OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE

Slides:



Advertisements
Présentations similaires
Les données personnelles
Advertisements

Types de discrimination ( positive - directe - indirecte)
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
Le droit hospitalier. 1950/1970 Législation hospitalière surtout publique.
Recherche des fonctions pour la rédaction de l'expression fonctionnelle du besoin à l'aide d'un outil graphique : Le diagramme des inter-acteurs. Le diagramme.
MODULE 4 CONCEPTION, ORGANISATION ET MISE EN ŒUVRE DE LA FORMATION.
Séminaire santé sexuelle Salle Georges TARER 14 janvier 2014.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
Protocole de gestion de dysfonctionnements Françoise JEGADEN Assistante Sociale Grand Port Maritime Le Havre.
Internationale Des Droits de L’Enfance Convention.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
 La Drogue est un composé chimique, biochimique ou naturel, capable d'altérer une ou plusieurs activités neuronales et/ou de perturber.
 La morale réfère à un ensemble de valeurs et de principes qui permettent de différencier ce qui est bien de ce qui mal, le juste de l'injuste, l'acceptable.
Arnaud David Juriste Senior - Microsoft
LOGICIELS DE GESTION COMPTABLES
Equipe pédagogique: Comptabilité générale
Les parties intéressées
Sites Internet et Protection des données à caractère personnel
l'informatique en nuage
Leçon d’éthique Thème: PROTECTION DES DONNEES / RESEAUX SOCIAUX     Objectifs : - Comprendre pourquoi la protection des données et celle de la sphère.
Introduction aux Systèmes de Gestion de Bases de données
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Point d’actus BEA.
Maîtrise du contenu ( suite )
PROTECTION VIE PRIVEE EMU 2 – Cours n° 6.
L’obligation de sécurité de résultat des entreprises PREVENTICA 16 octobre 2013 Sylvie Brico , pole politique du travail , DIRECCTE PACA.
Le quizz de la laïcité à l'école
ÉTHIQUE : CONTRACEPTION ET PROCRÉATION MÉDICALEMENT ASSISTÉE (PMA), LES ENJEUX DU XXI SIÈCLE. Mathilde, Mathilda, MaÉ.
Maladie Chronique Conséquences sur la Qualité de vie
Evolutions réglementaires en cours
Les bases de données et le modèle relationnel
SPP Intégration sociale Évaluation des fonds énergie
(DÉCLARATION SUR LES EMN)
Pôle état de santé et de bien-être social
Relations associations et collectivités publiques
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
PRIVACY.
FICHE METHODOLOGIE 1 Spécificités des données et des informations à caractère sanitaire et social.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
la structure de l’entreprise: Définition : La structure organisationnelle d’une entreprise définie le mode d’organisation entre les différentes unités.
PROJET FAIR Critères de responsabilité d’une innovation dans les services bancaires et d’assurance.
La loi du 05 mars 2007 reconnait au majeur protégé un droit au maintien de ses comptes personnels.
Najib ABEKIRI Safouane ELKOUIRI Définition d'internet des objets Les caractéristiques d’un objet connecté Les composantes d’un système IdO Les risques.
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
MARQUAGE CE.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
UbErisation et droit du travail : COMMENT LE DROIT DU TRAVAIL PEUT-IL APPREHENDER LES nouvelles formes d’activitE.
RGPD groupe de travail ADF et perspectives «  Faut-il promouvoir la création au niveau Départemental de Direction de la Donnée regroupant les fonctions.
FORMATION GROUPE SECURITE ALIMENTAIRE ET MOYENS D’EXISTENCE BURUNDI
Règlement général sur la protection des données
Directrice de la Conformité
Le Règlement européen général sur la protection des données (RGPD)
La gestion des habilitations par le partenaire
(Cas du registre social)
principe et valeur de notre République
Législation.
Depuis le 5 mai 2018, ce Règlement …
Internet : Informations personnelles et identité numérique
L’analyse de la valeur des projets informatiques
Registre des activités de traitement
LES MISSIONS DE L’ARCEP, ex OTRT Présentation de M. Houzibé TCHOLNA Chef de Service Contentieux Octobre 2015.
Module 1 : principes généraux I&L
Les supports et les techniques d’audit comptable et financier.
Charte d’utilisation des données agricoles
« il ne faut pas vivre la protection des données personnelles comme une contrainte, mais en tant qu’élément culturel qui contribue à la culture des droits.
Télémédecine et protection des données personnelles
Nouveau programme SES Seconde
Transcription de la présentation:

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE POURQUOI OPPOSER VIE PRIVEE ET OBJETS CONNECTES ? Explosion de l’usage des réseaux sociaux Changement du statut du téléphone portable Porosité croissante entre vie publique et vie privée (changement des usages au travail) EVOLUTION DE LA SOCIETE VERS LE « TOUS CONNECTES »

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE QU’EST-CE QUE LA VIE PRIVEE ? Citée dans de nombreux textes qui posent en principe un droit à la protection (art. 9 c.civ.; art. 8-1 CEDH ; art. 12 Déclaration univ. Droits homme) mais aucune définition légale. ENSEMBLE DES ACTIVITES D’UNE PERSONNE QUI RELEVE DE SON INTIMITE.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE La vie privée recouvre trois dimensions principales : Le secret : implique la capacité à contrôler l’utilisation et le partage de ses données La tranquillité : droit à être « laissé seul », à ne pas être perturbé par des sollicitations non désirées L’autonomie individuelle : souveraineté de chacun sur sa personne et ce dont elle souhaite garder la maîtrise, sans que cela soit nécessairement tenu secret (F. Rochelandet, 2010)

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Objets connectés présentent un risque pour la vie privée pour plusieurs raisons : Ils génèrent et diffusent des données parfois très intimes pouvant dévoiler le mode de vie des usagers L’internet des objets transforme tout objet communicant en un producteur potentiel de données personnelles par croisement, analyse… La coopération entre objets connectés et nanotechnologies produit des outils de traçage et de surveillance des individus

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Ambiguïté des rapports entre les individus et les plateformes numériques Quête de visibilité sur les réseaux sociaux Publication volontaire de données privées Forte porosité entre vie privée et vie publique Sentiment d’être protégé par la loi conduit à l’absence de précautions Cette ambiguïté engendre une modification de la notion de vie privée et de données personnelles.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Les données personnelles sont une composante de la vie privée. Donnée à caractère personnel : toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres (art. 2 Loi 6 janvier 1978) Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Certaines données à caractère personnel doivent faire l’objet d’une vigilance particulière : ce sont les données sensibles. Données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. Sont également concernées les données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Données sensibles correspondent surtout à des valeurs propres à un pays. La notion de sensibilité est en train d’évoluer avec l’usage des réseaux sociaux. Certaines données à priori insignifiantes ou non personnelles peuvent devenir sensibles si elles sont agrégées à d’autres données. Difficulté de plus en plus grande à qualifier une donnée en elle-même comme étant ou non sensible.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Les données biographiques tendent à devenir moins importantes que les données de « référence » (Y. Poullet) Données sensibles deviennent celles qui peuvent être à l’origine de discriminations (données de santé, données génétiques…). C’est l’utilisation possible des données qui en définit la sensibilité, plutôt que les données elles-mêmes.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE L’ensemble des données personnelles conduit-il à l’existence d’une identité numérique ? Identité numérique n’a pas d’existence juridique. Seuls certains éléments bénéficient d’une protection légale (nom, adresse…). Paradoxe de l’espace numérique : pas d’identification formelle possible mais pas d’anonymat total non plus.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Les différents espaces en ligne deviennent de plus en plus interconnectés et limitent l’anonymat. Tendance à aller vers une identité unique sur les réseaux, au plus proche de l’identité réelle. Risque d’autant plus grand pour la protection de la vie privée en raison des recoupements possibles.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Evolution de la donnée sensible vers le traitement sensible ? La protection mettrait l’accent sur l’utilisation des données plutôt que sur leur caractère intrinsèquement sensible.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE COMMENT CONCILIER OBJETS CONNECTES, BIG DATA ET VIE PRIVEE ? Privacy Paradox : les individus manifestent une inquiétude de plus en plus grande face aux risques liés aux données personnelles mais, dans le même temps, divulguent de plus en plus de données personnelles, même sensibles, sur les réseaux numériques (environ 70% des données sont générées par les personnes)

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE CONSTAT : L’INNOVATION TECHNOLOGIQUE VA PLUS VITE QUE L’ENVIRONNEMENT JURIDIQUE LE DROIT PREND DU RETARD SUR L’INNOVATION ET CE RETARD VA CROISSANT. LE DROIT N’ANTICIPE PAS L’INNOVATION MAIS DOIT L’ACCOMPAGNER.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE LE DROIT NE PEUT PLUS ÊTRE LE SEUL OUTIL DE REGULATION DE L’ENVIRONNEMENT NUMERIQUE. LA PROTECTION DE LA VIE PRIVEE ET DES DONNEES PERSONNELLES NE POURRA SE FAIRE QU’EN COMBINANT PLUSIEURS DISPOSITIFS COMPLEMENTAIRES.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Dispositifs juridiques Considérer l’utilisateur d’espace numérique comme un consommateur et lui appliquer des règles dédiées ? Obliger les exploitants de données à plus de transparence en leur imposant de préciser la finalité du traitement Restreindre l’usage de certaines données Augmenter le coût des « failles » de sécurité en imposant aux opérateurs de préciser quelles sont les données personnelles ayant fait l’objet de « fuites » Rendre effectif un droit à l’oubli sur les réseaux Sanctionner davantage le non respect de ces obligations

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Dispositifs économiques Labellisation des entreprises recueillant ou utilisant des données personnelles Contrôle de la labellisation et de son usage par un organisme indépendant

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Dispositifs pédagogiques Remettre l’individu au centre de la régulation en lui faisant supporter une partie du coût de la régulation Informer davantage les utilisateurs de l’espace numérique des précautions à prendre pour protéger leurs données