29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.

Slides:



Advertisements
Présentations similaires
Participez dès aujourdhui au répertoire des SSII sur technologies Microsoft Guide pour la mise à jour du profil Société pour être visible sur
Advertisements

Caractéristiques principales
Collecte de données F. Kohler.
INTRODUCTION Grande quantité de données
2nd thème : La notion de données à caractère personnel.
La politique de Sécurité
Document Unique d’Evaluation des Risques
CADRE ORGANISATIONNEL ET JURIDIQUE
Les fournisseurs d’informations
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Faire la promotion de la santé pour les personnes handicapées.
Projet de mesure de la performance des hôpitaux canadiens Jeremy Veillard Vice-président, Recherche et Analyse Le 1 er Décembre 2010.
Pourquoi et comment développer la relation client ?
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
> a patent search service supplied by Patents & Technology Surveys Ltd PROFESSIONAL ONLINE PATENT INFORMATION SERVICE.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
TRAVEL MANAGEMENT Comment créer un nouvel utilisateur ?
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Le portail personnel pour les professionnels du chiffre
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Gérer linformation en tant quactif : Méthodologie pour une tenue de documents efficace.
Partenariat canadien pour le progrès dans les ressources humaines en santé Accueil des participants et présentation du contexte de la création du partenariat.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
La mise en place du B2i et la validation des compétences en SVT.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Le Code déthique relatif à la collecte de fonds à la responsabilité financière.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
Le Travail Collaboratif ...
A côté des systèmes d'information dans l'entreprise
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Concepts de base du commerce électronique
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
La Loi sur la protection des fonctionnaires divulgateurs dactes répréhensibles Inscrire ici le nom de votre organisation.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
RECHERCHE COMMERCIALE
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Principaux messages et recommandations Préparation du Rapport Collaboration entre lOMS et la Banque mondiale 18 mois de travail Plus de 100 spécialistes.
Votre espace Web Entreprises Article 39 Démonstration.
Compétences relatives à l’employabilité
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Concept Marketing Interactif Forum Marketing 2000 La promotion d’un site Internet Québec 12 avril 2000 Présentation: Allain Lagadic Concept Marketing Interactif.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
1 Institut canadien d’information sur la santé. Sondage sur l’expérience hospitalière au Canada Février
L'évaluation bibliométrique des départements des universités du G13
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
28 – 30 mai, 2015, Montréal, Québec La confidentialité des renseignements personnels à l’ère de la DSQ Jean-François Cayer, tro.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Mars 2009 Outil de travail relatif au rapport sur le rendement Individuel de l’EDA - Rapport série 4900 (Produit Non Spécifique) Mise-à-jour mars 2009.
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
LA PROTECTION DES RENSEIGNEMENTS PERSONNELS. VOUS APPRENDREZ : En quoi consistent les renseignements personnels. Quelles sont les lignes directrices générales.
Le Canada : L’étude de cas parfaite Suzanne Legault Commissaire à l’information du Canada intérimaire Groupe de discussion 2—Institution spécialisée, ombudsman.
Transcription de la présentation:

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Le forage des données Bradley A. Malin, Ph.D. Professeur adjoint Départment dinformatique biomédicale Université Vanderbilt

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Collecte des données Localisée : dossiers personnels dans les bases de données à la source Répartie : Intégration des dossiers à partir de nombreuses sources Collecte ouverte Visite à lhôpital pour recevoir un traitement Collecte secrète cybercaméra en marchant Dossiers Médicaux électroniques Données démographiques Séjour à la clinique

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Forage des données Non supervisé –« Étiquettes » inconnues à lavance, à la recherche de schémas de données intrinsèques –Grouper les personnes « similaires » Achats des mêmes produits Supervisé –« Étiquettes » connues davance –Appliquer des modèles aux données-échantillons pour classer de nouveaux cas Pays Âge É.-U.Canada Âge <50 >50 Les dents de la mer Harry Potter 1984 Frissons

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Personnalisation dun site Web Est-ce que le site Web peut prédire ce que je veux voir? –Intrapersonnalisation : Quelles pages / quels sujets est-ce que jai consultés au cours de ma visite précédente? –Interpersonnalisation : Est-ce que mon exploration ou mes antécédents dachat sont semblables à ceux dautres personnes? Est-ce que mon comportement révèle mon identité ou des choses délicates à propos de ma vie? –Quelles informations ne devraient pas être révélées?

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Renseignement Les listes dentités sont de plus en plus courantes –Comptes rendus de renseignement, tableaux de service, réseaux Combien dAlice retrouve- t-on? Laquelle est laquelle? Quelle est la relation entre Alice et Bob? Alice Doe Bob Doe Doe fils doc A Alice Doe John Smith doc C Bob Doe Doe fils Alice Doe doc B Alice Doe John Smith Brad Malin doc D Alice « A » Bob Fils Alice « B » Alice « C » Brad John Alice « D »

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Surveillance de localisation : est-ce que quelquun qui figure sur la liste de surveillance dInterpol sest rendu à lhôtel X? A utilisé les services du transporteur aérien Y? Défi : Les détenteurs de données veulent collaborer, mais ils craignent la connaissance stratégique et les contraintes juridiques Surveillance Hôtel X Transporteur aérien Y

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Mesures de protection en matière de vie privée Protégé lanonymat –Retirer les renseignements signalétiques codés –Supprimer les inférences susceptibles de révéler lidentité Protégé la confidentialité –Cacher les règles de nature délicate –Perturbation et généralisation Garantir le calcul multipartite –E(a) + E(b) = E(a + b) [homomorphisme] –E(E(John),x),y) = E(E(John),y),x) [commuter]

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Génomique clinique Banque de données génétiques à lUniversité Vanderbilt ADN de sang « non utilisé » –25-75 K par année, 250 K en 5 ans Joint à des dossiers médicaux électroniques dépersonnalisés –600 Go sur 1,4 million de patients « Élaboration dhypothèses » pour explorer les corrélations entre les caractéristiques cliniques et lADN Échantillons de sang Dossier clinique Dossier clinique ADN Condensé de 512 bits du numéro Dépersonnalisation Lié par le numéro de dossier médical

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Exemple de dossier médical dépersonnalisé Noms modifiés Le numéro de téléphone et le NAS sont remplacés Dates déplacées Le numéro de DM est enlevé

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Protection naïve Les tendances en matière de données peuvent conduire à des compromis sur le plan de la protection de la vie privée Dissimuler les tendances « intelligemment » pour aller dans le sens des objectifs visés H 1 H 2 H 3 ACTG 1 LADN dans les bases de données en génomique H 1 H 2 H 3 Identités et banques de données sur les départs dans les hôpitaux ACTG 2 3 1

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive En détail : Fibrose kystique (1 149 patients, 174 hôpitaux) AVANT la protection 100 % des échantillons archivés APRÈS la protection 0 % des échantillons identifiés à nouveau k % déchantillons identifés à nouveau k % de dossiers dADN communiqués Naïve Suppression partielle de la piste

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Les conséquences du forage des données sur la protection de la vie privée dans les secteurs public et privé Richard S. Rosenberg Professeur émérite, Département de linformatique, Université de la Colombie-Britannique et Président de la BC Freedom of Information and Privacy Association Vancouver (C.-B.)

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Le gouvernement américain

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Une révision

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Les six principaux buts que poursuivent les départements et organismes dans leurs efforts de forage des données Buts Analyser le renseignement et détecter les activités terroristes Détecter les activités ou tendances criminelles Gérer les ressources humaines Analyser les données scientifiques et de recherche Déceler les fraudes, pertes et abus Améliorer le service ou le rendement Source : Analyse des données dorganismes faite par le GAO Nombre defforts de forage des données

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Principales étapes à suivre pour protéger les renseignements personnels Exemples de procéduresPrincipales sources réglementaires Publier des avis dans le Federal Register au moment de créer ou de modifier des systèmes de dossiers Préciser les utilisations courantes du système Donner le nom du responsable du système Décrire brièvement les procédures que peuvent suivre les personnes pour avoir accès à leurs dossiers Privacy Act Assurer aux personnes laccès à leurs dossiersPermettre aux personnes dexaminer les dossiers qui les concernent Permettre aux personnes de demander dapporter des corrections à leurs dossiers Privacy Act Notifier les personnes du motif de lautorisation obtenue pour recueillir les renseignements Aviser les personnes du responsable qui a autorisé lorganisme à recueillir des renseignements Aviser les personnes des principaux motifs pour lesquels les renseignements sont utilisés Privacy Act Appliquer des directives sur le systèmeEffectuer une évaluation du risque afin de déterminer les vulnérabilités du système dinformation, de cerner les menaces et délaborer des contre-mesures pour faire face à ces menaces Faire en sorte que la direction certifie et accrédite le système Veiller à lexactitude, à la pertinence, à lactualité et au caractère complet de linformation FISMA Privacy Act Évaluer les facteurs relatifs à la vie privéeDécrire et analyser la manière dont linformation est protégée Décrire et analyser lutilisation prévue de linformation Faire examiner lévaluation par le dirigeant principal de linformation ou quelquun de même niveau Rendre lévaluation disponible, dans la mesure du possible E-Government Act Tableau 1 : Principales mesures que doivent prendre les organismes afin de protéger la vie privée, et exemples de procédures et sources connexes

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Loutil de forage des données ADVISE (Analyse, diffusion, visualisation, intuition et amélioration sémantique) Inscrit sur la liste Lié à Personne dintérêt Opérations financières Personne dintérêt Listes de surveillance Parlé à Dépenses Registre des appels Relation avec Membre de Lié à Personne dintérêt Manifeste de la compagnie Listes dexclusion aérienne Financé Activités financées Affiliation à une organisation Est allé à Activités à la banque Personne dintérêt Événements courants Associé à Événements géopolitiquesSource : GAO Inscrit sur la liste Inscrit sur la liste Pays visités Est allé à

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Cato Institute: Forage des données et terrorisme Essayer dutiliser le forage de données de prédiction afin de découvrir des terroristes avant quils passent à laction serait faire un usage erroné, quoique subtile, des ressources de sécurité nationales. Vu quil y a un nombre relativement faible de tentatives chaque année et seulement un ou deux incidents terroristes dimportance tous les deux ans – chacun deux étant distinct en termes de planification et dexécution –, il nexiste pas de tendances significatives montrant le comportement qui indique la planification et la préparation dactes terroristes.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Le forage des données dans le secteur privé Nous produisons une quantité phénoménale de données issues de nos transactions quotidiennes (achat de marchandises, inscription à des cours, etc.), consultations de sites Web et interactions avec le gouvernement (impôt, recensement, immatriculation de la voiture, inscription électorale, etc.). Non seulement le nombre de dossiers que nous créons saccroît, mais la quantité de données recueillies pour chaque type de dossier augmente également. En tant quexplorateurs de données, nos tâches se heurtent à ces préoccupations. En gestion analytique des relations avec le client, nous analysons souvent les données de ce dernier en cherchant précisément à saisir le comportement des personnes et à créer des campagnes de vente fondées sur cette compréhension. Les chercheurs dans les domaines de léconomie, de la démographie, de la médecine et des sciences sociales tentent de mieux cerner la relation entre les comportements et les résultats. Comment pouvons-nous faire coïncider les besoins légitimes des entreprises et des chercheurs avec le désir tout aussi légitime des gens de protéger leur vie privée?

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Utilisation de lanonymat Tout de même, les technologies de préservation de lanonymat ont été endossées à maintes reprises par des groupes dexperts nommés pour examiner les conséquences du forage des données. Des progrès intéressants semblent avoir été faits dans la conception de systèmes de recherche de linformation qui intègrent lanonymisation, les listes de contrôle des utilisateurs capables de confirmer que personne na examiné les dossiers au-delà de ce qui était autorisé aux fins de lenquête et dautres mécanismes de protection de la vie privée. Lastuce consiste à aller plus loin que de simplement prendre des noms dans les dossiers. Latanya Sweeney de lUniversité Carnegie Mellon technologue de premier plan dans le domaine de la protection de la vie privée qui a déjà exécuté un projet financé par la TIA a démontré que 87 % des Américains pouvaient être identifiés au moyen de dossiers où figuraient uniquement leur date de naissance, leur sexe et leur code postal. Cette idée est venue à lesprit de Sweeney lorsquelle mettait au point pour le compte du Ddépartement américain du logement et du développement urbain une méthode visant à repérer de manière anonyme les sans-abri.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Un exemple dans le secteur privé Tesco dresse discrètement un profil sur vous tout comme sur chaque personne au pays un portrait de votre personnalité, de vos habitudes de voyages, de vos préférences dachat, qui dit même si vous êtes charitable et respectueux de lenvironnement. Une filiale de la chaîne de supermarché a établi une base de données, appelée Crucible, qui recueille des informations détaillées sur chaque ménage du Royaume-Uni, quils décident de faire leurs courses chez ce détaillant ou non. La compagnie refuse de révéler linformation quelle détient, pourtant Tesco vend laccès à cette base de données à dautres importants groupes de consommateurs comme Sky, Orange et Gillette. « Elle renferme des données sur chaque consommateur du Royaume-Uni, y compris ladresse domiciliaire, et toute une gamme de données démographiques, socioéconomiques ou liées à leur mode de vie », daprès lannonce publicitaire de Dunnhumby, la filiale de Tesco en question. Elle a ajouté « ciblage et un profilage intelligent » à ses données au moyen dun système logiciel appelé Zodiac. Ce profilage peut catégoriser votre enthousiasme pour les promotions, votre fidélité à une marque, vos habitudes et à quel moment vous préférez faire des courses. Comme le dit la notice : « La liste est sans fin si vous connaissez bien ce que vous cherchez. »

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive La vue quon a à m Le communiqué de Choicepoint annonce quils ont renoncé à vendre certaines données sur les consommateurs dans des « marchés choisis », à un coût de 15 millions de dollars par année Melbourne, (Australie) Jane Doe C. ABC – 3 avril 2007 Coûts, y compris le recours pour atteinte à la vie privée : $ 2007 – Université de Pise, en Italie, le laboratoire KDD et les progrès du k–anonymat Automne 2006 – lUniversité de Purdue annonce quelle fait des progrès dans la mise au point dun code dimprimante en simili électrophotographique Le Tribunal dappel de la Nouvelle­Zélande - 4 mai 2007 Brooker c. les services policiers Février 2007 – Le Portugal adopte un fournisseur de cartes didentité nationale « biométriques » Bruxelles (Belgique), lUE « google » les pratiques de protection de la vie privée de Google Roelof Temmingh, Afrique du Sud, met sur le marché la version 1 de « Evolution » Une compagnie canadienne a mis sur le marché un balayeur de visage 3-D 350 $ La GRC achète de linformation dun courtier en données