SlideShare une entreprise Scribd logo
Take control of your information (17/2/2011) La protection des données personnelles Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Professeur invité Université de Metz
La présentation est en ligne sur www.slideshare.net/folon
Table des matières Rappel des principes La sécurité imposée Pas de sécurité sans contrôle E-discovery Conclusion
Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
1. Rappel des principes
AVANT
Ce que les patrons croient…
En réalité…
Les employés partagent des informations… avec des tiers
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Trois définitions importantes
Qu’est-ce qu’une donnée personnelle? Qu’est-ce qu’un traitement? Qu’est-ce qu’un responsable de traitement?
Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique  identifiée ou identifiable,  désignée ci-après "personne concernée";  est réputée identifiable une personne  qui peut être identifiée,  directement ou indirectement,  notamment par référence  à un numéro d'identification ou à un ou plusieurs  Éléments spécifiques, propres à son identité physique,  physiologique,  psychique, économique, culturelle ou sociale
Traitement de données Par "traitement",  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  Automatisés et appliquées à des données à caractère  personnel, telles que la collecte, l'enregistrement,  l'organisation, la conservation,  l'adaptation ou  la modification, l'extraction, la consultation, l'utilisation,  la communication par transmission, diffusion ou toute  autre forme de mise à disposition,  le rapprochement  ou l'interconnexion, ainsi que  le verrouillage, l'effacement ou la destruction  de données à caractère personnel.
Responsable de traitement Par "responsable du traitement",  on entend la personne  physique ou morale,  l'association de fait ou l'administration  publique qui, seule ou conjointement  avec d'autres,  détermine les finalités  et les moyens du traitement  de données à caractère personnel .
Responsabilités du “responsable de traitement » Loyauté Finalité Proportionalité Exactitude des données Conservation non excessive Securité Confidentialité Finalité expliquée avant le consentement Information à la personne concernée Consentement indubitable  ( ou règle légale) Déclaration à la CPVP
Droits du citoyen
Droits du consommateur 6  PRINCIPES: Droit d’accès Droit de rectification Droit de refuser le marketing direct Droit de retrait Droit à la sécurité Acceptation préalable
Et n’oubliez pas … Le droit d’accès en vertu de la loi sur la transparence de l’administration!
Données reçues et transférées
Informations sensibles
Informations sensibles Race Opinions politiques Opinions religieuses ou philosophiques Inscriptions syndicales Comportement sexuel Santé Décisions judiciaires
Coockies
2. La sécurité imposée
Transferts de données transfrontaliers
Sécurité
Le maillon faible…
 
TELETRAVAIL
 
Sécurité organisationnelle Département sécurité Consultant en sécurité Procédure de sécurité Disaster recovery
Sécurité technique Risk analysis Back-up Procédure contre incendie, vol, etc. Sécurisation de l’accès au réseau IT Système d’authentification (identity management) Loggin and password efficaces
Sécurité juridique Contrats d’emplois et information Contrats avec les sous-contractants Code de conduite Contrôle des employés Respect complet de la réglementation
3. Le contrôle
Contrôle des collaborateurs Equilibre entre vie privée et droits de l’employeur CC 81 secteur privé Codes de conduite du secteur public Principe de finalité Principe de proportionalité
Les 4 finalités  Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
sanctions Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
RÖLE DU RESPONSABLE DE SECURITE
4 e-discovery Etes vous prêts à vous défendre en justice?
Quelles informations avons nous ? Electronically stored information Trend away from physical documents in file cabinets Word processing & Office Suite Email  Databases Facsimiles Local drives and network drives Contact management system Cell phone and PDA databases Time & billing systems Instant messages Voice mail systems GPS navigation systems Off-site storage Metadata Social and business networking sites
Sommes nous prêts à nous défendre?
5. Conclusion Top down Obligation légale Risque ou opportunité? Sécurité juridique Sécurité organisationelle Sécurité informatique Contrôle des employés
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Procédure et méthodologie  Décision stratégique à haut niveau Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier: Change management  Identity management Security management Désignation d’un chef de projet interne  Analyse et adaptation des procédures de collecte de données Analyse et adaptation des bases de données existantes  Régler la situation actuelle Établissement de règles pour le futur Procédures de contrôle et d’audit e discovery
Aspects stratégiques Il faut gagner la confiance des citoyens Le respect de la vie privée peut être un incitant à repenser l’organisation L’obligation légale de sécurité peut être un moyen de penser une sécurité globale Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée partout
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
 
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Jacques Folon [email_address]
Je suis prêt à répondre à vos questions
Chargé  de cours Partner Auteur Blog www.privacybelgium.be   http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur

Contenu connexe

PPTX
Phishing awareness
DOCX
Password hacking
PDF
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
PPT
تعريف نظام التشغيل وكيفية عمله
PPT
محاضرة المكونات المادية
PPT
End User Security Awareness Presentation
PPT
Registry Forensics
PPTX
information security
Phishing awareness
Password hacking
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
تعريف نظام التشغيل وكيفية عمله
محاضرة المكونات المادية
End User Security Awareness Presentation
Registry Forensics
information security

Tendances (20)

PPTX
Employee Awareness in Cyber Security - Kloudlearn
PDF
A la découverte de l'ordinateur
PPT
مكونات الحاسوب
PDF
الابتزاز الالكتروني - أ. حازم ابو هاشم
PPS
What is a Computer? (Arabic)
PPTX
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
PDF
Security Awareness Training
PPT
Cours Internet - Messagerie électronique
PPT
محاضرة 3 نظام التشغيل
PPSX
Security Awareness Training
PPT
Technical seminar on Security
PPTX
Nmap 9つの真実
PPTX
Information Security Awareness Training Open
PDF
Corporate Secret Challenge - CyberDefenders.org by Azad
PPTX
Cybersecurity Awareness Training for Employees.pptx
PDF
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
PDF
Data Leakage Prevention (DLP)
PPTX
Internet threats
PPTX
IT Security DOs and DON'Ts
PDF
Faire des applications web avec Delphi
Employee Awareness in Cyber Security - Kloudlearn
A la découverte de l'ordinateur
مكونات الحاسوب
الابتزاز الالكتروني - أ. حازم ابو هاشم
What is a Computer? (Arabic)
Leveraging Splunk Enterprise Security with the MITRE’s ATT&CK Framework
Security Awareness Training
Cours Internet - Messagerie électronique
محاضرة 3 نظام التشغيل
Security Awareness Training
Technical seminar on Security
Nmap 9つの真実
Information Security Awareness Training Open
Corporate Secret Challenge - CyberDefenders.org by Azad
Cybersecurity Awareness Training for Employees.pptx
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
Data Leakage Prevention (DLP)
Internet threats
IT Security DOs and DON'Ts
Faire des applications web avec Delphi
Publicité

Similaire à Protection des données personnelles (20)

PPT
Protection de la vie privée
PPT
Protection de la vie privée en Belgique
PPT
la vie privée sur Internet
PPT
Ecommerce (6) - j.Folon - Vie privée sur Internet
PPT
E-commerce - protection des données personnelles
PPT
Protection de la vie privée
PDF
Privacy Ptitdej Jitm Decembre 2008 V2
PPT
Sécurite de l'information
PDF
Droit Et Deontologie Partie 1 Isfsc Sept 2009
PDF
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
PDF
Rh Securite 2008
PPTX
Rgpd et rh formation en ligne mars 2020
PPTX
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
PDF
Marketing digital et GDPR
PPT
Legal Aspects Of Social Media Infrabel
PDF
Cnil - Guide Travail
PDF
Cyber Sécurite et E-réputation
PPT
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
PPT
2011 05 26 Sécurisation documents electroniques by COMPETITIC
PDF
Marketing digital et données personnelles
Protection de la vie privée
Protection de la vie privée en Belgique
la vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
E-commerce - protection des données personnelles
Protection de la vie privée
Privacy Ptitdej Jitm Decembre 2008 V2
Sécurite de l'information
Droit Et Deontologie Partie 1 Isfsc Sept 2009
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
Rh Securite 2008
Rgpd et rh formation en ligne mars 2020
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Marketing digital et GDPR
Legal Aspects Of Social Media Infrabel
Cnil - Guide Travail
Cyber Sécurite et E-réputation
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
Marketing digital et données personnelles
Publicité

Plus de Prof. Jacques Folon (Ph.D) (20)

PPTX
Introduction to digital strategy
PPTX
PPTX
Cpas divers sujets
PPTX
Ferrer premier cours octobre 2021
PPTX
premier cours saint louis sept 2021
PPTX
Cmd premier cours sept 2021
PPTX
CPAS ET RGPD : direction et DPO
PPTX
le RGPD fossoyeur du marketing digital ?
PPTX
Ifc gdpr strat digit mai 2021
PPTX
Pandemie et vie privee
PPTX
GDPR & digital strategy
PPTX
Cmd de la stratégie au marketing digital
PPTX
Ichec ipr feb 2021
PPTX
Strategy for digital business class #1
PPTX
PPTX
Cmd premier cours
PPTX
PPTX
RGPD et stratégie digitale
PPTX
Ichec digital strategy ipr
Introduction to digital strategy
Cpas divers sujets
Ferrer premier cours octobre 2021
premier cours saint louis sept 2021
Cmd premier cours sept 2021
CPAS ET RGPD : direction et DPO
le RGPD fossoyeur du marketing digital ?
Ifc gdpr strat digit mai 2021
Pandemie et vie privee
GDPR & digital strategy
Cmd de la stratégie au marketing digital
Ichec ipr feb 2021
Strategy for digital business class #1
Cmd premier cours
RGPD et stratégie digitale
Ichec digital strategy ipr

Dernier (20)

PPTX
Introduction à la gestion des projets et au suivi
PPTX
L'évaluation-Pédagogique pour enseignants.pptx
PPTX
VOCABULAIRE AU PRESCOLAIRE SENEGAL1.pptx
PPTX
Florence Delay.pptx Écrivaine française née à bayonne
PDF
Cours: Introduction à la Sécurité des Données
PPTX
4.1 EXEMPLES DE NICHES sur les réseaux.pptx.pptx
PDF
Sécurité des réseaux et data center .pdf
PPT
CARIOLOGIE - Copie.ppt pour les étudiants
PDF
SEANCE_1_securite informatique des reserau.pdf
PPTX
Le tableau volé.pptx Film françaisde pascal Bonitzer
PDF
Mémorisation: guide à l'usage des professeurs en recherche de nouvelles idées
PDF
🎓 Le Secret des Profs Captivants - 💡 Enseigner, c’est parler - Introduction_v2
PPTX
3.1 COMPRENDRE LES NICHES sur les réseaux.pptx.pptx
PDF
Catalogue Formations et Conseil : INPED 2025 2026
PPTX
LACTION-DIDACTIQUE-Les-theories-dapprentissage.pptx
PPTX
domaine 1.pptxhorgnv,,odl,vjfnghburjf,c,el
PPTX
Le tableau volé.pptx Film français
PPTX
Les-Principales METHODES-PEDAGOGIQUES.pptx
PDF
Créer sa vidéo pédagogique: interface nomade et principes pédas appliqués aux...
PPTX
Saint Pierre Chrysologue, évêque de Ravenne «Docteur en homélies» (380-450).pptx
Introduction à la gestion des projets et au suivi
L'évaluation-Pédagogique pour enseignants.pptx
VOCABULAIRE AU PRESCOLAIRE SENEGAL1.pptx
Florence Delay.pptx Écrivaine française née à bayonne
Cours: Introduction à la Sécurité des Données
4.1 EXEMPLES DE NICHES sur les réseaux.pptx.pptx
Sécurité des réseaux et data center .pdf
CARIOLOGIE - Copie.ppt pour les étudiants
SEANCE_1_securite informatique des reserau.pdf
Le tableau volé.pptx Film françaisde pascal Bonitzer
Mémorisation: guide à l'usage des professeurs en recherche de nouvelles idées
🎓 Le Secret des Profs Captivants - 💡 Enseigner, c’est parler - Introduction_v2
3.1 COMPRENDRE LES NICHES sur les réseaux.pptx.pptx
Catalogue Formations et Conseil : INPED 2025 2026
LACTION-DIDACTIQUE-Les-theories-dapprentissage.pptx
domaine 1.pptxhorgnv,,odl,vjfnghburjf,c,el
Le tableau volé.pptx Film français
Les-Principales METHODES-PEDAGOGIQUES.pptx
Créer sa vidéo pédagogique: interface nomade et principes pédas appliqués aux...
Saint Pierre Chrysologue, évêque de Ravenne «Docteur en homélies» (380-450).pptx

Protection des données personnelles

  • 1. Take control of your information (17/2/2011) La protection des données personnelles Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Professeur invité Université de Metz
  • 2. La présentation est en ligne sur www.slideshare.net/folon
  • 3. Table des matières Rappel des principes La sécurité imposée Pas de sécurité sans contrôle E-discovery Conclusion
  • 4. Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
  • 5. 1. Rappel des principes
  • 7. Ce que les patrons croient…
  • 9. Les employés partagent des informations… avec des tiers
  • 10.  
  • 11. Source : https://www.britestream.com/difference.html .
  • 12.  
  • 13.  
  • 14. La transparence est devenue indispensable !
  • 16. Qu’est-ce qu’une donnée personnelle? Qu’est-ce qu’un traitement? Qu’est-ce qu’un responsable de traitement?
  • 17. Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 18. Traitement de données Par "traitement", on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel.
  • 19. Responsable de traitement Par "responsable du traitement", on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel .
  • 20. Responsabilités du “responsable de traitement » Loyauté Finalité Proportionalité Exactitude des données Conservation non excessive Securité Confidentialité Finalité expliquée avant le consentement Information à la personne concernée Consentement indubitable ( ou règle légale) Déclaration à la CPVP
  • 22. Droits du consommateur 6 PRINCIPES: Droit d’accès Droit de rectification Droit de refuser le marketing direct Droit de retrait Droit à la sécurité Acceptation préalable
  • 23. Et n’oubliez pas … Le droit d’accès en vertu de la loi sur la transparence de l’administration!
  • 24. Données reçues et transférées
  • 26. Informations sensibles Race Opinions politiques Opinions religieuses ou philosophiques Inscriptions syndicales Comportement sexuel Santé Décisions judiciaires
  • 28. 2. La sécurité imposée
  • 29. Transferts de données transfrontaliers
  • 32.  
  • 34.  
  • 35. Sécurité organisationnelle Département sécurité Consultant en sécurité Procédure de sécurité Disaster recovery
  • 36. Sécurité technique Risk analysis Back-up Procédure contre incendie, vol, etc. Sécurisation de l’accès au réseau IT Système d’authentification (identity management) Loggin and password efficaces
  • 37. Sécurité juridique Contrats d’emplois et information Contrats avec les sous-contractants Code de conduite Contrôle des employés Respect complet de la réglementation
  • 39. Contrôle des collaborateurs Equilibre entre vie privée et droits de l’employeur CC 81 secteur privé Codes de conduite du secteur public Principe de finalité Principe de proportionalité
  • 40. Les 4 finalités Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 41. Peut-on tout contrôler et tout sanctionner ?
  • 42. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
  • 43. sanctions Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
  • 44. RÖLE DU RESPONSABLE DE SECURITE
  • 45. 4 e-discovery Etes vous prêts à vous défendre en justice?
  • 46. Quelles informations avons nous ? Electronically stored information Trend away from physical documents in file cabinets Word processing & Office Suite Email Databases Facsimiles Local drives and network drives Contact management system Cell phone and PDA databases Time & billing systems Instant messages Voice mail systems GPS navigation systems Off-site storage Metadata Social and business networking sites
  • 47. Sommes nous prêts à nous défendre?
  • 48. 5. Conclusion Top down Obligation légale Risque ou opportunité? Sécurité juridique Sécurité organisationelle Sécurité informatique Contrôle des employés
  • 49. Méthodologie http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
  • 50. Procédure et méthodologie Décision stratégique à haut niveau Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier: Change management Identity management Security management Désignation d’un chef de projet interne Analyse et adaptation des procédures de collecte de données Analyse et adaptation des bases de données existantes Régler la situation actuelle Établissement de règles pour le futur Procédures de contrôle et d’audit e discovery
  • 51. Aspects stratégiques Il faut gagner la confiance des citoyens Le respect de la vie privée peut être un incitant à repenser l’organisation L’obligation légale de sécurité peut être un moyen de penser une sécurité globale Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée partout
  • 52. Alors quand un patron pense à ses données il est zen ?
  • 54.  
  • 55. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  • 57. Je suis prêt à répondre à vos questions
  • 58. Chargé de cours Partner Auteur Blog www.privacybelgium.be http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur