OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE

Slides:



Advertisements
Présentations similaires
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
Advertisements

Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Présenter le Logiciel Libre Lionel Allorge Frédéric Mandé.
Mise en cohérence des stratégies individuelles Fiche méthodologique 1-7 QUI UNION TERRITORIALE Animation : Expert Participants : Référent, Directeurs et.
Quelques principes du Droit de la consommation
Données ouvertes pourquoi faire? Comment faire?. L’essentiel sur l’Afnic Association a but non lucratif fondée en 1998 ouverte à tous (et donc à vous.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Principes d'usage, définitions des rôles.
Découvrir FranceConnect
Agir pour l’égalité et refuser les discriminations
La technologie des mémoires
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Noms prénoms des élèves du groupe
Les stratégies de sécurisation numérique
Découvrir FranceConnect
Reforme du collège physique chimie au cycle 4
Comment Sécuriser Le Système d’information de son entreprise
L’arbre de la vie Page 20 Les relations évolutionnistes d’un groupe d’organismes sont des relations phylogénétiques Darwin: «phylogénie = branches d’un.
Leçon d’éthique Thème: PROTECTION DES DONNEES / RESEAUX SOCIAUX     Objectifs : - Comprendre pourquoi la protection des données et celle de la sphère.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Fédération Nationale des Propriétaires de Résidences Loisirs
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
1.2 La diffusion de la déontologie Textes de référence § 3.1 Principes et cadre d’intervention § Déontologie a) une attitude générale.
La Cyber-Surveillance des employés
Evolutions réglementaires en cours
2ème partie – mise en oeuvre
Principes de programmation (suite)
Du côté des textes et programmes…
STRATÉGIES ET INSTRUMENTS D´ÉVALUATION
STAGE BASSIN Antibes/Valbonne Vendredi 10 février 2017
Commerce equitable NORD/NORD.
Le Règlement européen sur la protection des données personnelles
1ers pas des utilisateurs migrés
Maîtrise du contenu ( suite )
Notion De Gestion De Bases De Données
Kinesiology Books Publisher
Commerce électronique Elbekri Sarra Hamdi Amel Zriba Mariam
DATA WEARHOUSE 1ère année LA: Technologies systèmes d’information
LA RGPD 2018 Mise en conformité de votre OF
Règlement général sur la protection des données
Insupportable mon mobile ?
Propriété réelle : Collecte et publication des données
L’évaluation des dépenses fiscales
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
Activité “Fil rouge” MOOC Blockchain
Présentation de suderiane
Que nous apprennent les chiffres sur les personnes âgées, les maisons de repos et les résidents des maisons de repos ? Observatoire de la Santé et du Social.
Découvrir FranceConnect
Découvrir FranceConnect
L’encadrement juridique du libre accès aux thèses en droit
Découvrir FranceConnect
Découvrir FranceConnect
Explorer le monde Se repérer dans le temps et dans l'espace
Un Mécanisme d‘Adaptation Guidé par le Contexte en Utilisant une Représentation par Objets Manuele Kirsch Pinheiro Laboratoire LSR – IMAG, Équipe SIGMA.
PRÉLÈVEMENT À LA SOURCE DE L'IMPÔT SUR LE REVENU
Le nouveau règlement sur la vie privée
7- Nouveaux services pédagogiques pour les élèves
Théorie générale de la nationalité
Réforme du Lycée
La dématérialisation des marchés publics
A qui appartient l’identité Numérique ?
Découvrir FranceConnect
Renforcer la présence Problèmes Solutions
Découvrir FranceConnect
Découvrir FranceConnect
Conseiller de l’information et de la communication au Maghreb
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Finances publiques Contrôle de l’exécution du budget
Transcription de la présentation:

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE POURQUOI OPPOSER VIE PRIVEE ET OBJETS CONNECTES ? Explosion de l’usage des réseaux sociaux Changement du statut du téléphone portable Porosité croissante entre vie publique et vie privée (changement des usages au travail) EVOLUTION DE LA SOCIETE VERS LE « TOUS CONNECTES »

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE QU’EST-CE QUE LA VIE PRIVEE ? Citée dans de nombreux textes qui posent en principe un droit à la protection (art. 9 c.civ.; art. 8-1 CEDH ; art. 12 Déclaration univ. Droits homme) mais aucune définition légale. ENSEMBLE DES ACTIVITES D’UNE PERSONNE QUI RELEVE DE SON INTIMITE.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE La vie privée recouvre trois dimensions principales : Le secret : implique la capacité à contrôler l’utilisation et le partage de ses données La tranquillité : droit à être « laissé seul », à ne pas être perturbé par des sollicitations non désirées L’autonomie individuelle : souveraineté de chacun sur sa personne et ce dont elle souhaite garder la maîtrise, sans que cela soit nécessairement tenu secret (F. Rochelandet, 2010)

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Objets connectés présentent un risque pour la vie privée pour plusieurs raisons : Ils génèrent et diffusent des données parfois très intimes pouvant dévoiler le mode de vie des usagers L’internet des objets transforme tout objet communicant en un producteur potentiel de données personnelles par croisement, analyse… La coopération entre objets connectés et nanotechnologies produit des outils de traçage et de surveillance des individus

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Ambiguïté des rapports entre les individus et les plateformes numériques Quête de visibilité sur les réseaux sociaux Publication volontaire de données privées Forte porosité entre vie privée et vie publique Sentiment d’être protégé par la loi conduit à l’absence de précautions Cette ambiguïté engendre une modification de la notion de vie privée et de données personnelles.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Les données personnelles sont une composante de la vie privée. Donnée à caractère personnel : toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres (art. 2 Loi 6 janvier 1978) Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Certaines données à caractère personnel doivent faire l’objet d’une vigilance particulière : ce sont les données sensibles. Données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. Sont également concernées les données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Données sensibles correspondent surtout à des valeurs propres à un pays. La notion de sensibilité est en train d’évoluer avec l’usage des réseaux sociaux. Certaines données à priori insignifiantes ou non personnelles peuvent devenir sensibles si elles sont agrégées à d’autres données. Difficulté de plus en plus grande à qualifier une donnée en elle-même comme étant ou non sensible.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Les données biographiques tendent à devenir moins importantes que les données de « référence » (Y. Poullet) Données sensibles deviennent celles qui peuvent être à l’origine de discriminations (données de santé, données génétiques…). C’est l’utilisation possible des données qui en définit la sensibilité, plutôt que les données elles-mêmes.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE L’ensemble des données personnelles conduit-il à l’existence d’une identité numérique ? Identité numérique n’a pas d’existence juridique. Seuls certains éléments bénéficient d’une protection légale (nom, adresse…). Paradoxe de l’espace numérique : pas d’identification formelle possible mais pas d’anonymat total non plus.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Les différents espaces en ligne deviennent de plus en plus interconnectés et limitent l’anonymat. Tendance à aller vers une identité unique sur les réseaux, au plus proche de l’identité réelle. Risque d’autant plus grand pour la protection de la vie privée en raison des recoupements possibles.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Evolution de la donnée sensible vers le traitement sensible ? La protection mettrait l’accent sur l’utilisation des données plutôt que sur leur caractère intrinsèquement sensible.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE COMMENT CONCILIER OBJETS CONNECTES, BIG DATA ET VIE PRIVEE ? Privacy Paradox : les individus manifestent une inquiétude de plus en plus grande face aux risques liés aux données personnelles mais, dans le même temps, divulguent de plus en plus de données personnelles, même sensibles, sur les réseaux numériques (environ 70% des données sont générées par les personnes)

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE CONSTAT : L’INNOVATION TECHNOLOGIQUE VA PLUS VITE QUE L’ENVIRONNEMENT JURIDIQUE LE DROIT PREND DU RETARD SUR L’INNOVATION ET CE RETARD VA CROISSANT. LE DROIT N’ANTICIPE PAS L’INNOVATION MAIS DOIT L’ACCOMPAGNER.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE LE DROIT NE PEUT PLUS ÊTRE LE SEUL OUTIL DE REGULATION DE L’ENVIRONNEMENT NUMERIQUE. LA PROTECTION DE LA VIE PRIVEE ET DES DONNEES PERSONNELLES NE POURRA SE FAIRE QU’EN COMBINANT PLUSIEURS DISPOSITIFS COMPLEMENTAIRES.

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Dispositifs juridiques Considérer l’utilisateur d’espace numérique comme un consommateur et lui appliquer des règles dédiées ? Obliger les exploitants de données à plus de transparence en leur imposant de préciser la finalité du traitement Restreindre l’usage de certaines données Augmenter le coût des « failles » de sécurité en imposant aux opérateurs de préciser quelles sont les données personnelles ayant fait l’objet de « fuites » Rendre effectif un droit à l’oubli sur les réseaux Sanctionner davantage le non respect de ces obligations

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Dispositifs économiques Labellisation des entreprises recueillant ou utilisant des données personnelles Contrôle de la labellisation et de son usage par un organisme indépendant

OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE Dispositifs pédagogiques Remettre l’individu au centre de la régulation en lui faisant supporter une partie du coût de la régulation Informer davantage les utilisateurs de l’espace numérique des précautions à prendre pour protéger leurs données