Autre traqueur central : l'adresse IP de l'ordinateur. Ce numéro d'identité unique permet, lui aussi, d'agréger toutes les traces de navigation d'un même ordinateur. Encore plus forts, les réseaux sociaux. Pour récupérer des données personnelles, il leur suffit de se servir!
Toute personne physique peut accéder aux données qui la concernent (article 15 du RGPD). La CNIL rappelle les règles à suivre pour répondre correctement à ces demandes. La loi Informatique et Libertés permet à toute personne d'accéder aux données qui la concernent.
La CNIL s'engage à ce que les traitements de données personnelles effectués sur cnil.fr soient conformes au règlement général sur la protection des données (RGPD) et à la loi Informatique et Libertés.
Les courtiers en données sont des entreprises qui collectent, regroupent et revendent vos informations aux différents acteurs qui souhaitent vous cibler en tant que consommateur, acheteur ou même en tant que personne privée. La compilation et la revente de données sont au cœur de l'activité de ces courtiers.
1) Avoir une relation personnalisée avec vos clients
C'est là que la collecte de données intervient : en exploitant de manière pertinente les données recueillies, vous allez apprendre à connaître vos clients et être en mesure de créer une relation de proximité avec eux.
Vente directe de données
Les transactions se déroulent souvent de manière privée, dans un endroit que vous ou l'organisation aurez mis en place. Vous pouvez vendre vos données de plusieurs milliers à plusieurs millions de dollars si elles ont de la valeur pour une entreprise.
Ce sont les autorités indépendantes de chaque Etat (en France, la CNIL) qui contrôlent l'application de la législation relative à la protection des données. Elles sont dotées de pouvoirs d'enquête et peuvent imposer des mesures correctrices, en cas d'infraction.
Par exemple : un nom, une photo, une empreinte, une adresse postale, une adresse mail, un numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un identifiant de connexion informatique, un enregistrement vocal, etc.
La CNIL a le pouvoir d'effectuer des contrôles auprès de l'ensemble des organismes qui traitent des données personnelles. Les entreprises privées, les associations ou encore les organismes publics peuvent ainsi faire l'objet d'un contrôle de la CNIL.
Elles sont collectées via leur point de vente, leur site e-commerce, récoltées lors d'events, cookies posés sur leur site… 2nd party data : Les données second party correspondent aux données des partenaires business. Elles se transmettent dans le cadre d'une collaboration de partage de données « gagnant – gagnant ».
Un centre de données (en anglais data center ou data centre), ou centre informatique est un lieu (et un service) où sont regroupés les équipements constituants d'un système d'information (ordinateurs centraux, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc. ).
Protégez votre identité
Pensez toujours à vérifier que le site est en https (certificat de sécurité actif) et qu'il a une bonne réputation. Vous pouvez également masquer votre wifi pour éviter toute intrusion et utiliser un VPN pour masquer votre adresse IP.
Ce sont également les données génétiques, les données biométriques aux fins d'identifier une personne physique de manière unique, les données concernant la santé, la vie sexuelle ou l'orientation sexuelle d'une personne physique. Il est interdit de recueillir et d'utiliser ces données.
Pour faire valoir ses droits informatique et libertés, il faut d'abord s'adresser directement aux organismes qui détiennent vos données. En cas de difficultés, de réponse insatisfaisante ou d'absence de réponse, vous pouvez saisir la CNIL.
Le responsable d'un traitement de données à caractère personnel est en principe la personne, l'autorité publique, la société ou l'organisme qui détermine les finalités et les moyens de ce fichier, qui décide de sa création. En pratique, il s'agit généralement de la personne morale (entreprise, collectivité, etc.)
Une personne physique peut être identifiée : directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d'immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l'image).
Recenser les informations confidentielles
Ceci peut se faire de plusieurs manières : faire porter la mention « confidentiel » sur tel ou tel document ; consigner précisément les informations les plus importantes dans un registre interne sur les secrets d'affaires.
Ce sont des informations qui révèlent la prétendue origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l'appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d'identifier une personne physique de manière unique, des ...
Tout l'enjeu de la protection des personnes est de tenter de donner à l'individu un contrôle sur la collecte et l'exploitation de ses données personnelles, même s'il s'agit d'un "combat" difficile, compte-tenu de la croissance exponentielle des moyens informatiques de collecte et de traitement mondialisés.
L'importance de la donnée en entreprise est aujourd'hui unanimement reconnue. La data est le moteur de la relation client, de la stratégie commerciale et de tout projet marketing. L'investissement dans les solutions de gestion des données est une évidence pour un grand nombre d'entreprises.
Partage de données et modèle commercial Internet
Les entreprises exploitent ces données pour déterminer qui sont leurs clients et ce qu'elles achètent. Elles partagent également fréquemment les données des clients avec des annonceurs tiers ou les vendent à des courtiers de données.