SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
La protection de la vie privée
à l’heure du « Big data »
David Henrard, CISM, CRISC
Président d’ISACA section de Québec, Directeur Sécurité et PRP chez LGS
Le 17 février 2015
Terminologie (OQLF)
• Big data
• Mégadonnées
• Données volumineuses
• Données massives
• Données de masse
2
Définition (Doug Laney, fév. 2010)
Ensemble de données dont les 3 caractéristiques
principales (volume, vélocité et variété)
présentent des défis spécifiques en terme de
traitement.
3
Définition (ISACA, 2013)
Le Big Data désigne des ensembles de données qui sont devenus trop
volumineux ou qui évoluent trop vite pour être analysés dans un laps
de temps raisonnable par le biais des techniques traditionnelles de
bases de données multidimensionnelles ou relationnelles, ou encore
des outils de bases de données multidimentionnelles ou relationnelles,
ou encore des outils logiciels habituellement utilisés pour la saisie, la
gestion et le traitement des données.
« Cette tendance dans le domaine technologique ouvre de nouvelles
perspectives en termes de compréhension du monde et de prise de
décision dans les entreprises. »
4
5
Volume
6
Source: Wikipedia
7
[Source: GO-Globe.com, “60 Seconds – Things that Happen on
[the] Internet Every Sixty Seconds [Infographic],” 2011.] 8
Variété
D’une information structurée à une information non structurée
9
Vélocité
• Avant : analyse d’extraction
• Aujourd’hui : analyse en temps réel
• Demain : analyse prédictive
10
Véracité
Prennent des décisions
basées sur des
information non fiables
1sur 3
60%
N’ont pas
l’information dont ils
ont besoin
1sur 2
Temps passé sur chaque
projet lié au Big data pour
comprendre l’information
40%
Ont plus que ce qu’ils
peuvent utiliser60%
Le paradoxe du Big Data :
Plus de données, moins de confiance
© 2014 IBM Corporation
11
Quelques technologies associées
au « Big Data »
12
Obtenir plus des données capturées
13
Source : IBM
Réduire l'effort nécessaire pour tirer parti
des données
14
Source : IBM
Avantage compétitif Prise de décision Valeur de la donnée
Quoi faire avec le « Big data »?
15
Des applications concrètes…
mais pas sans risques
https://www.youtube.com/watch?v=ye-DsD_EHKk&feature=player_detailpage
© ARTE France
16
Cas pratique – Domaine de l’agriculture
• Accroissement du rendement
et des profits
17
http://www.techrepublic.com/article/how-big-data-is-going-to-help-feed-9-billion-people-by-2050/
Domaine de l’assurance
18
Domaine de l’énergie
19
Domaine de la sécurité
20
IBM - Security intelligence and analytics
Domaine de la mode
http://www.google.ca/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCgQFjAA&url
=http%3A%2F%2Ffr.ulule.com%2Feyefind%2F&ei=WjnjVK-
KB83dsASX1IK4Dg&usg=AFQjCNGntXlAu1RrRZ3dpXprUU5oR9Uqcw&bvm=bv.85970519,d.c
Wc&cad=rja
17 février 2015
Retrouvez le sac, le
pull ou les chaussures
repérés sur un
inconnu dans la rue
21
Domaine du multimédia
22
http://www.ledevoir.com/culture/television/431386/quand-le-televiseur-nous-ecoute
COBIT5 et la protection de la vie privée
• Recherche d’un équilibre entre
• La réalisation de bénéfices
• L’optimisation des niveaux de risques et de l’utilisation des ressources
• Appliqué au Big data et à la protection de la vie privée
• Équilibre entre les bénéfices du Big data et les risques d’atteinte à la vie
privée et à l’éthique
• EDS01: Assurer la définition et l’entretien d’un référentiel de
gouvernance
23
Les défis
• Multiplication des exigences en termes de sécurité et de protection de la vie privée
• Diversité des législations régionales
• Multiplication des législation sectorielles
• Dossiers médicaux, cartes de crédit
• Absence de bonnes pratiques spécifiques au Big Data
 Apprentissage par l’expérience d’atteinte à la réputation et aux actions des autorités
• Approche par la technologie, les découvertes mais où les risques d’atteinte à la vie privée
et l’éthique sont ignorés
• Souci de conformité, présence de termes et conditions d’utilisation, mais peu de débat
sur l’éhique
 Différentes générations et cultures, préoccupation envers la protection de la vie privée, attentes
envers les organisations
24
Les risques associés à la protection de la vie
privée
1. L’anonymisation et le masquage de données peut être impossible
• Données de recherche : risque de ré-identification
• Accord donné pour une utilisation de manière anonyme
2. Protéger les personnes d’elles-mêmes
• Utilisation des réseaux sociaux
• Acceptation des termes et conditions sans les lire
• Attractivité du service ou du gain (avantage en échange de RP)
3. Confusion entre les modèles et la réalité
• Exploration des données (data mining) par les autorités chargées de la sécurité – analyse prédictive de
comportement
• Surveillance
• Expédition de pêche pour détecter des comportements suspects
4. La données devient la réalité elle-même
• Offres personnalisées – profilage
• Influence des comportements
5. L’ignorance envers la façon dont sont traitées les données
• Techniques de découverte automatique – algorithmes
• Profilage, discrimination (âge, origine, culture, santé, condition sociale…)
• Évaluation de la valeur de connaitre la réponse 25Source : Gartner Mars 2013
Recommandations
• Organiser un débat avec la direction
• Mettre en place un code de conduite
• Ce qui est acceptable / ce qui ne l’est pas
• Mise en place de points de contrôle
• Processus d’escalade pour les problèmes d’éthique
• Marquer (« Tager ») l’information avec des métadonnées (origine,
objet, limites d’utilisation)
• Communiquer sur le code d’éthique – jouer la transparence avec les
utilisateurs / les clients – s’assurer de la compréhension des risques
26
• Quels principes, politiques et infrastructures mettre en place pour gérer la stratégie de l’entreprise liée au Big Data ?
• Nos sources de Big Data sont-elles fiables ?
• De quelles structures et compétences disposons-nous pour assurer la gouvernance et le management des technologies de
l’information ?
• De quelles structures et compétences disposons-nous pour assurer la gouvernance en matière de protection de la vie privée ?
• Disposons-nous des outils appropriés pour satisfaire aux exigences de protection de la vie privée ?
• Comment vérifier l’authenticité des données ?
• Disposons-nous d’un moyen de contrôle sur l’utilisation des informations ?
• Quelles sont nos options en matière de protection de la vie privée ?
• Dans quel contexte les décisions sont-elles prises ?
• Est-il possible de simuler les décisions afin d’en appréhender les conséquences ?
• Est-il prévu de consigner et d’exploiter ces conséquences afin d’optimiser les processus de collecte, d’analyse et de prise de
décision ?
• Comment protéger nos sources, nos processus et nos décisions du vol et de la corruption ?
• Exploitons-nous les connaissances tirées du Big Data ?
• Quelles informations peuvent être collectées sans exposer l’entreprise à des contentieux juridiques ?
• Quelles actions prenons-nous susceptibles de créer des tendances exploitables par nos concurrents ?
• Quelles politiques appliquons-nous pour être sûr que les employés ne divulguent pas les informations sur nos parties prenantes
pendant leur fonction dans l’entreprise et après leur départ ?
27
Merci
dhenrard@lgs.com
david.henrard@isaca-quebec.ca
28
Références
• ISACA
• http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Privacy-and-Big-Data.aspx
• http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Big-Data-Impacts-and-Benefits.aspx
• Information & Privacy Commissioner, Ontario
• https://www.privacybydesign.ca/
• IBM
• http://resources.idgenterprise.com/original/AST-0112387_Top_3_Myths_about_Big_Data_Security.PDF
• http://www.analyticsearches.com/site/files/776/66977/259607/723691/4_Steps_to_Big_Data_Security.pdf
• http://www.ibmbigdatahub.com/sites/default/files/whitepapers_reports_file/TCG%20Study%20Report%20-%20Ethics%20for%20BD%26A.pdf
• http://www.ibmbigdatahub.com/infographic/evolution-big-data
• ZDNET
• http://www.zdnet.com/article/big-data-ethics-is-a-board-level-issue/
• The White House
• http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf
• 36th International Conference of Data Protection and Privacy Commissioners
• http://www.privacyconference2014.org/en/about-the-conference/resolutions.aspx
29

Más contenido relacionado

La actualidad más candente

L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYTechnofutur TIC
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simpliciteAntoine Vigneron
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamWebinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamEverteam
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 

La actualidad más candente (20)

L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMY
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
Sécurité BI
Sécurité BISécurité BI
Sécurité BI
 
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamWebinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 

Destacado

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014Le_GFII
 
Open Data: Mode ou révolution
Open Data: Mode ou révolutionOpen Data: Mode ou révolution
Open Data: Mode ou révolutionEtalab
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneYoussef Bensafi
 

Destacado (20)

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
Open Data: Mode ou révolution
Open Data: Mode ou révolutionOpen Data: Mode ou révolution
Open Data: Mode ou révolution
 
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 

Similar a La protection de la vie privée à l'heure du BIG DATA

Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
Big Data Des méandres des outils au potentiel business
Big Data   Des méandres des outils au potentiel businessBig Data   Des méandres des outils au potentiel business
Big Data Des méandres des outils au potentiel businessMouhsine LAKHDISSI
 
Six sigma & Big data
Six sigma & Big dataSix sigma & Big data
Six sigma & Big dataXL Groupe
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Big Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseBig Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseGenève Lab
 
Introduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdfIntroduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdfamarasidibeavm
 
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Halszka de Breza
 
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Zeenea
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Tarn Tourisme
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Arrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'AssuranceArrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'AssuranceArrow Group
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataApec
 
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...SOLLAN FRANCE
 

Similar a La protection de la vie privée à l'heure du BIG DATA (20)

Introduction au Big data
Introduction au Big data Introduction au Big data
Introduction au Big data
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Big Data Des méandres des outils au potentiel business
Big Data   Des méandres des outils au potentiel businessBig Data   Des méandres des outils au potentiel business
Big Data Des méandres des outils au potentiel business
 
Technologies pour le Big Data
Technologies pour le Big DataTechnologies pour le Big Data
Technologies pour le Big Data
 
Six sigma & Big data
Six sigma & Big dataSix sigma & Big data
Six sigma & Big data
 
Big data
Big dataBig data
Big data
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Big Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseBig Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entreprise
 
Introduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdfIntroduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdf
 
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
 
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019
 
Cours datamining
Cours dataminingCours datamining
Cours datamining
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
Arrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'AssuranceArrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la data
 
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
 
Etude sur le Big Data
Etude sur le Big DataEtude sur le Big Data
Etude sur le Big Data
 

Más de ISACA Chapitre de Québec

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...ISACA Chapitre de Québec
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 

Más de ISACA Chapitre de Québec (13)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

La protection de la vie privée à l'heure du BIG DATA

  • 1. La protection de la vie privée à l’heure du « Big data » David Henrard, CISM, CRISC Président d’ISACA section de Québec, Directeur Sécurité et PRP chez LGS Le 17 février 2015
  • 2. Terminologie (OQLF) • Big data • Mégadonnées • Données volumineuses • Données massives • Données de masse 2
  • 3. Définition (Doug Laney, fév. 2010) Ensemble de données dont les 3 caractéristiques principales (volume, vélocité et variété) présentent des défis spécifiques en terme de traitement. 3
  • 4. Définition (ISACA, 2013) Le Big Data désigne des ensembles de données qui sont devenus trop volumineux ou qui évoluent trop vite pour être analysés dans un laps de temps raisonnable par le biais des techniques traditionnelles de bases de données multidimensionnelles ou relationnelles, ou encore des outils de bases de données multidimentionnelles ou relationnelles, ou encore des outils logiciels habituellement utilisés pour la saisie, la gestion et le traitement des données. « Cette tendance dans le domaine technologique ouvre de nouvelles perspectives en termes de compréhension du monde et de prise de décision dans les entreprises. » 4
  • 5. 5
  • 8. [Source: GO-Globe.com, “60 Seconds – Things that Happen on [the] Internet Every Sixty Seconds [Infographic],” 2011.] 8
  • 9. Variété D’une information structurée à une information non structurée 9
  • 10. Vélocité • Avant : analyse d’extraction • Aujourd’hui : analyse en temps réel • Demain : analyse prédictive 10
  • 11. Véracité Prennent des décisions basées sur des information non fiables 1sur 3 60% N’ont pas l’information dont ils ont besoin 1sur 2 Temps passé sur chaque projet lié au Big data pour comprendre l’information 40% Ont plus que ce qu’ils peuvent utiliser60% Le paradoxe du Big Data : Plus de données, moins de confiance © 2014 IBM Corporation 11
  • 13. Obtenir plus des données capturées 13 Source : IBM
  • 14. Réduire l'effort nécessaire pour tirer parti des données 14 Source : IBM
  • 15. Avantage compétitif Prise de décision Valeur de la donnée Quoi faire avec le « Big data »? 15
  • 16. Des applications concrètes… mais pas sans risques https://www.youtube.com/watch?v=ye-DsD_EHKk&feature=player_detailpage © ARTE France 16
  • 17. Cas pratique – Domaine de l’agriculture • Accroissement du rendement et des profits 17 http://www.techrepublic.com/article/how-big-data-is-going-to-help-feed-9-billion-people-by-2050/
  • 20. Domaine de la sécurité 20 IBM - Security intelligence and analytics
  • 21. Domaine de la mode http://www.google.ca/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCgQFjAA&url =http%3A%2F%2Ffr.ulule.com%2Feyefind%2F&ei=WjnjVK- KB83dsASX1IK4Dg&usg=AFQjCNGntXlAu1RrRZ3dpXprUU5oR9Uqcw&bvm=bv.85970519,d.c Wc&cad=rja 17 février 2015 Retrouvez le sac, le pull ou les chaussures repérés sur un inconnu dans la rue 21
  • 23. COBIT5 et la protection de la vie privée • Recherche d’un équilibre entre • La réalisation de bénéfices • L’optimisation des niveaux de risques et de l’utilisation des ressources • Appliqué au Big data et à la protection de la vie privée • Équilibre entre les bénéfices du Big data et les risques d’atteinte à la vie privée et à l’éthique • EDS01: Assurer la définition et l’entretien d’un référentiel de gouvernance 23
  • 24. Les défis • Multiplication des exigences en termes de sécurité et de protection de la vie privée • Diversité des législations régionales • Multiplication des législation sectorielles • Dossiers médicaux, cartes de crédit • Absence de bonnes pratiques spécifiques au Big Data  Apprentissage par l’expérience d’atteinte à la réputation et aux actions des autorités • Approche par la technologie, les découvertes mais où les risques d’atteinte à la vie privée et l’éthique sont ignorés • Souci de conformité, présence de termes et conditions d’utilisation, mais peu de débat sur l’éhique  Différentes générations et cultures, préoccupation envers la protection de la vie privée, attentes envers les organisations 24
  • 25. Les risques associés à la protection de la vie privée 1. L’anonymisation et le masquage de données peut être impossible • Données de recherche : risque de ré-identification • Accord donné pour une utilisation de manière anonyme 2. Protéger les personnes d’elles-mêmes • Utilisation des réseaux sociaux • Acceptation des termes et conditions sans les lire • Attractivité du service ou du gain (avantage en échange de RP) 3. Confusion entre les modèles et la réalité • Exploration des données (data mining) par les autorités chargées de la sécurité – analyse prédictive de comportement • Surveillance • Expédition de pêche pour détecter des comportements suspects 4. La données devient la réalité elle-même • Offres personnalisées – profilage • Influence des comportements 5. L’ignorance envers la façon dont sont traitées les données • Techniques de découverte automatique – algorithmes • Profilage, discrimination (âge, origine, culture, santé, condition sociale…) • Évaluation de la valeur de connaitre la réponse 25Source : Gartner Mars 2013
  • 26. Recommandations • Organiser un débat avec la direction • Mettre en place un code de conduite • Ce qui est acceptable / ce qui ne l’est pas • Mise en place de points de contrôle • Processus d’escalade pour les problèmes d’éthique • Marquer (« Tager ») l’information avec des métadonnées (origine, objet, limites d’utilisation) • Communiquer sur le code d’éthique – jouer la transparence avec les utilisateurs / les clients – s’assurer de la compréhension des risques 26
  • 27. • Quels principes, politiques et infrastructures mettre en place pour gérer la stratégie de l’entreprise liée au Big Data ? • Nos sources de Big Data sont-elles fiables ? • De quelles structures et compétences disposons-nous pour assurer la gouvernance et le management des technologies de l’information ? • De quelles structures et compétences disposons-nous pour assurer la gouvernance en matière de protection de la vie privée ? • Disposons-nous des outils appropriés pour satisfaire aux exigences de protection de la vie privée ? • Comment vérifier l’authenticité des données ? • Disposons-nous d’un moyen de contrôle sur l’utilisation des informations ? • Quelles sont nos options en matière de protection de la vie privée ? • Dans quel contexte les décisions sont-elles prises ? • Est-il possible de simuler les décisions afin d’en appréhender les conséquences ? • Est-il prévu de consigner et d’exploiter ces conséquences afin d’optimiser les processus de collecte, d’analyse et de prise de décision ? • Comment protéger nos sources, nos processus et nos décisions du vol et de la corruption ? • Exploitons-nous les connaissances tirées du Big Data ? • Quelles informations peuvent être collectées sans exposer l’entreprise à des contentieux juridiques ? • Quelles actions prenons-nous susceptibles de créer des tendances exploitables par nos concurrents ? • Quelles politiques appliquons-nous pour être sûr que les employés ne divulguent pas les informations sur nos parties prenantes pendant leur fonction dans l’entreprise et après leur départ ? 27
  • 29. Références • ISACA • http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Privacy-and-Big-Data.aspx • http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Big-Data-Impacts-and-Benefits.aspx • Information & Privacy Commissioner, Ontario • https://www.privacybydesign.ca/ • IBM • http://resources.idgenterprise.com/original/AST-0112387_Top_3_Myths_about_Big_Data_Security.PDF • http://www.analyticsearches.com/site/files/776/66977/259607/723691/4_Steps_to_Big_Data_Security.pdf • http://www.ibmbigdatahub.com/sites/default/files/whitepapers_reports_file/TCG%20Study%20Report%20-%20Ethics%20for%20BD%26A.pdf • http://www.ibmbigdatahub.com/infographic/evolution-big-data • ZDNET • http://www.zdnet.com/article/big-data-ethics-is-a-board-level-issue/ • The White House • http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf • 36th International Conference of Data Protection and Privacy Commissioners • http://www.privacyconference2014.org/en/about-the-conference/resolutions.aspx 29