LE RGPD EST-IL L’ENNEMI DU BIG DATA ?

Slides:



Advertisements
Présentations similaires
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Advertisements

Sphinx Logiciel d'enquêtes ● Version 4,0 ● Aide à la rédaction ● Aide à l'analyse (croisement des données...)
JRES FÉDÉRATION D'IDENTITÉS ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Béatrice CASTETBON - UNIVERSITÉ DE PAU ET DES PAYS DE L’ADOUR CORRESPONDANT.
Autrans 1 er & 2 juin /05/15. Journées prospectives LPSC – Autrans 1 er & 2 juin thèmes retenus par le CU Organisation des projets au LPSC.
Les systèmes d'information 1- Une pratique quotidienne 2- Les données 3- Approche conceptuelle 4- Notion de serveur 5- Conception d'un système d'information.
Cloud computing Présenté par Robert Ogryzek, Teddy Frontin, Kevin Lambert et Matthew Cronne.
Gestion des données issues des réseaux de mesures de la qualité : densification et besoin de flexibilité SIG, Géo-traitements.
1 – III Mode opératoire Modalités de mise en œuvre : PHASE CONCEPTION  24 Mai 07 : décision de principe par la COMEX.  Juin / Juillet 07 : définition,
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
Agence de Prospection Commerciale B to B Prospection Directe - Réseaux Sociaux – Prospection Web – Formation - Coaching.
STAGE INGENIEUR ETUDES & DEVELOPPEMENT Business Intelligence Saint-Avertin (37550) Créée en 1990, Umanis est le leader français en Data (Big Data, Business.
Le big data: un changement radical pour les sociétés
Equipe pédagogique: Comptabilité générale
Rénovation du BTS Maintenance Industrielle
Bilan des travaux de la commission
Révolution numérique Données partagées Open data
Systèmes d’Information
E.R.P. ou Progiciels de Gestion Intégrés
Nouvelle norme … …Nouveaux défis…
EMPLOI DES SENIORS La part du droit.
Sécurisation de l’accès Internet
Formations CEFORA Alain Wafflard
Vers une nouvelle gouvernance de la donnée personnelle
Chief Information Officer
Cissé Moussa Diawara Issif Master Informatique 2ième année
Journée d'étude sur les statistiques du 23/03/2012
e-Prelude.com Visite guidée - session 1 Les articles
CRESSIER Veille Technologique Nicolas
Directeur du Développement
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Formations CEFORA Alain Wafflard
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
1 La gestion par activités (ABM) pour mieux gérer les coûts et les processus dans l’organisation. S o l u t i o n s `
L’USAGE DE L ’OUTIL INFORMATIQUE EN PREMIERE INFORMATION ET GESTION & EN TERMINALE COMPTABILITE ET FINANCE D’ENTREPRISE Le traitement de l’information.
La démarche Qualité et étapes Par Ilyass El Yamani.
Regard complet sur la sécurité et l’usage de services infonuagiques
Modèles de représentation des systèmes d’information
CONCEPTION D’UN SYSTÈME INTELLIGENT DE MANAGEMENT D’UNE FLOTTE DE VEHICULES
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Le RGPD dans la santé Cédric Cartau – 2017.
Directrice de la Conformité
Gestion des photos Organisation du disque dur, Navigation
La sécurité et le rôle du chef d’établissement
Mise en place d’une gestion de type ERP
la place de marché un nouvel espace de commerce virtuel
SCM Supply Chain Management.
Fonds Unique Interministériel
Fonds Unique Interministériel
LA DEMARCHE RGPD CHU DE NANTES
Règlement général sur la protection des données
Cybersécurité et biomédical
CHU DE NANTES – Cédric CARTAU
Position, dispersion, forme
CETE APAVE Sudeurope JT levage1-généralités Janvier 2005 Journée technique levage: 1- Généralités 1 Programme 8h30 Accueil des participants 8h45 Généralités.
Depuis le 5 mai 2018, ce Règlement …
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Outil d’assistance à la mise en conformité de votre entreprise au RGPD.
République Tunisienne Ministère de la Santé
Registre des activités de traitement
Bases – Banques Entrepôts de données
Prélude ERP 6 Présentation 01/05/2019 © Gérard Baglin,
International Featured Standards Réalisé par : - BEN SALAH Nisrine - FATHI Doaae Encadré par : Mr. TAZI Abdelali Université Sidi Mohammed Ben Abdellah.
LES BENEFICES DU PORTAIL COLLABORATIF
Fonds Unique Interministériel
Encadrée par: - Mr. Abdallah ALAOUI AMINI Réalisée par : -ERAOUI Oumaima -DEKKAR Amal - ES-SAHLY Samira -Houari Mohammed PROGRAMMATION MULTIOBJECTIFS.
La protection des données personnelles
Evaluation et SGB(m) : quels enjeux et quelles possibilités ?
Télémédecine et protection des données personnelles
Qu’est ce qu’une page web? Comment fonctionne un site web?
LINQ. LINQ (Language-Integrated Query) est une nouveauté du.NET Framework 3.5 C’est le nom d’un ensemble de technologies basé sur l’intégration de fonctions.
Transcription de la présentation:

LE RGPD EST-IL L’ENNEMI DU BIG DATA ? Cédric CARTAU SYNERGIH – oct 2018

RGPD, IA et Big Data : l’équation impossible Position du médiatique Dr Laurent Alexandre L’express, 24 janvier 2018 Argument 1 : l’IA corrélée au Big Data ne sait pas ce qu’elle cherche avant de le trouver, incompatibilité avec le RGPD qui impose de définir la finalité Argument 2 : cette réglementation fait fuir les entreprises, les GAFA sont tous américains, on nous pille nos données comme on a pillé les gisements de pétrole au début du XXième Analyse contradictoire Monopole des GAFA incomparable Pas de frein réglementaire, juste une question de stratégie industrielle Parallèle avec l’industrie automobile Revenir aux bases du RGPD sécuriser les traitements de données personnelles par une approche centrée sur le risque

L’approche par le risque Le résumé Les mesures de sécurité RGPD en quatre points Le traitement le tryptique habituel L’approche par le risque De la roue de Déming aux 4 modes de traitement du risque Le résumé On ne peut plus faire n’importe quoi avec des données personnelles sans se poser un minimum de questions Les mesures de sécurité Mesures techniques : datacenter sécurisé, sauvegardes, etc. Mesures organisationnelles : séparation des fonctions, traçabilité des accès, etc. Mesures réglementaires : charte utilisateur, contrats de travail, etc.

Le décisionnel, vieux concept Le décisionnel, les domaines phares L’IA, cela n’existe pas Le décisionnel, vieux concept Le décisionnel, les domaines phares Financier RH Décisionnel ou aide à la décision, HIMSS niveau 7 Décisionnel + Big Data <> IA Deep learning : juste une couche logicielle un peu plus basse que les autres

A la frontière des modèles classiques Le décisionnel Les outils tels que SAAS permettent d’aller de données agrégées (camemberts) à la donnée nominative : quels contraintes de traçabilité d’accès ? Que faire des traitements de type analyse des flux de patient pour améliorer la prise en charge ? Que faire des traitements sur l’usage des progiciels par les utilisateurs eux-mêmes (analyse des clics souris sur le DPI) ? Quelles limites poser aux analyses des entrepôts de données : exemple des listes d’absentéisme par code UF et par métier Un cran plus haut, les entrepôts de données Données RH, données médicales, données financières, etc.

Les axes de sécurisation Formalisation des demandes de requêtes, en particulier la finalité; Application du principe de minimisation (redoutable); Audit annuel du parc de requêtes; Formation des data scientist, mise en place d’accréditation Mooc ANSSI Traçabilité des accès Mise en place d’un guichet Intervention du DPO dans les cas complexes

La gestion d’un risque de conformité Conclusion La gestion d’un risque de conformité Nettoyer les traitements les plus sensibles Avoir un plan opposable de mise en conformité globale en cas de contrôle Être en mouvement, les traitements évoluent (et les textes aussi) Revenir à l’esprit du texte On ne peut plus faire n’importe quoi avec les données nominatives Il faut évaluer Cela ressemble bigrement à la certification des comptes, non ? Une chance pour l’établissement ?... De la notion de cercle vertueux … mais surtout pour le DPO/RSSI Un levier sans précédent auprès de la stratégie métier Un levier sans précédent envers des fournisseurs peu regardants… IAM = gros nettoyage de l’annuaire des agents RGPD = gros nettoyage des traitements et des pratiques borderlines

Questions / Réponses ?

Ouvrage