Vous êtes ici

Protection des données et des individus : les challenges de 2017

Publié le
13 Janvier 2017

La mise en place du droit à la déconnexion et du règlement européen sur la protection des données, seront deux priorités pour les entreprises. Nathalie Devillier détaille les mesures à prendre dans sa nouvelle chronique juri-geek.

L’année 2017 sera celle de négociations numériques cruciales, notamment autour du droit à la déconnexion. En 2014, la Cour de cassation avait jugé que le fait de n’avoir pu être joint en dehors des horaires de travail sur son téléphone portable personnel n’avait aucun caractère fautif et ne permettait donc pas de justifier un licenciement pour faute grave ; puis, en 2015, que des échanges de mails entre salariés tard le soir et le week-end pouvaient être considérés comme des heures supplémentaires par les tribunaux.

Créé par la loi dite « loi Travail » (art. L. 2242-8-7°C. trav.) le droit à la déconnexion impose à l’employeur de négocier ces quiet time periods, avant le 31 décembre 2017 pour fixer des règles garantissant ce temps de repos. À défaut d’accord, l’entreprise devra élaborer une charte après avis des représentants du personnel. L’objectif est d’assurer le respect des temps de repos et de congé ainsi que de la vie personnelle et familiale tout en limitant les risques d’épuisement professionnel. La loi prévoit également la mise en place d’actions de formation et de sensibilisation pour un usage raisonnable des outils numériques. Toutefois, aucune sanction n’est prévue par la loi en l’absence de mise en place de ces mesures.

Règlement européen sur la protection des données personnelles

Applicable le 25 mai 2018, le texte charge les entreprises de nombreuses contraintes sur les données de leurs salariés, fournisseurs, clients et partenaires et surtout leur demande d’intégrer la vie privée dès la conception de leurs produits et services. Tous les aspects sont concernés : information des sujets, données captées, durée de conservation, hébergement, traitement, transfert hors de l’Union européenne… La nomination d’un responsable à la protection des données se révèle incontournable pour piloter cette politique transversale à la fois technique, organisationnelle et procédurale dont la mission dépasse largement celle du Correspondant Informatique et Libertés. Le compte à rebours a commencé et les solutions de certification pleuvent arguant des risques en termes de cybersécurité : en effet, la thématique s’insérera dans la cartographie des risques de l’entreprise.


Lire la suite de l'aricle sur TheConversation

Cela pourrait vous intéresser

  • Publié le 01 Juillet 2018

    Economie sociale et solidaire : partenariat Fédération Léo Lagrange et GEM

    Dans le cadre de la démarche ProgrESS, la Fédération Léo Lagrange a monté un partenariat avec Grenoble École de Management (GEM) pour effectuer une étude sur les modes de gouvernance existant dans le secteur de l’Économie sociale et solidaire....

  • Nathalie Devillier, professeur associée en droit du numérique à GEM
    Publié le 11 Juin 2018

    Vidéo : Blockchain et santé, un couple inarrêtable ?

    La technologie de la chaîne des blocs (blockchain) pourrait demain agréger les données de santé des patients au sein d'un système décentralisé et infalsifiable. Mais comme l'explique Nathalie Devillier, professeur associée en droit du numérique à...

  • Chirag Patel et Christophe Haon
    Publié le 18 Mai 2018

    Recherche : Performance des sites marchands, que peuvent-ils sous-traiter, que doivent-ils intégrer ?

    Les sites marchands qui veulent améliorer leurs ventes s'attachent en priorité à personnaliser leurs pages et à renforcer leur influence sur les réseaux sociaux. Mais doivent-ils faire appel à des prestataires ou développer en interne ? Réponse avec...

  • paiement mobile
    Publié le 26 Mars 2018

    Paiement mobile : comment booster son usage ?

    Une expérience positive du paiement en ligne joue un rôle déterminant dans l’adoption du paiement mobile. Quels facteurs incitent ou dissuadent son usage ?

  • Publié le 06 Février 2018

    Internationalisation et numérique: nouvelle gouvernance chez Sodexo

    Dix ans après son entrée dans le Groupe Sodexo, Denis Machuel, antérieurement directeur digital, prend les fonctions de directeur général pour poursuivre le chantier de la transformation numérique de la société familiale. L’assemblée générale des...

  • Les conditions licites de la cybersurveillance du salarié
    Publié le 25 Janvier 2018

    Cybersurveillance : Quels droits et obligations pour l’employeur (et réciproquement) ?

    La Cour européenne des droits de l’homme impose des limites au contrôle des communications électroniques par l’employeur, qui reste régi par chaque Etat membre.

  • Publié le 18 Janvier 2018

    Sourcing technologique : comment optimiser sa performance sur le web ?

    Une étude a analysé l’impact du sourcing interne ou externe sur la personnalisation des sites de retail et des outils marketing sur les réseaux sociaux

  • Caroline Cuny, GEM
    Publié le 14 Décembre 2017

    Quand le digital améliore la relation client dans la boutique

    Recueil de data clients, reconnaissance faciale, analyse prédictive des comportements… le phygital optimise l’expérience et la satisfaction du client.

  • Publié le 22 Novembre 2017

    Médicament connecté : une pilule dure à avaler ?

    Si le lancement du premier médicament connecté marque une avancée technologique, de nombreuses questions sur l’utilisation des données collectée restent sans réponses .Dans son nouvel article de The Conversation Nathalie Devillier analyse les...

  • Publié le 17 Juin 2017

    Nanovalor : Retour vers le futur

    14 applications ont été sélectionnées par GEM, en partenariat avec l’IRT Nanoelec. Objectif : former les étudiants, futurs managers, aux retombées de la technologie

  • Professeur Sénior  Professeur au département Homme, Organisations et Société  Doctorate of Philosophy, Institut Universitaire Européen, Grenoble EM
    Publié le 12 Juin 2017

    Recherche : Indulgences ou abus d’indulgences, une autre façon de juger le comportement des entreprises

    Une autre façon de juger le comportement des entreprises Dégâts environnementaux, défauts de fabrication, corruption…, les entreprises du monde entier sont souvent à l'origine d'actes répréhensibles. Cependant, il est très difficile d'évaluer le...

  • Publié le 15 Mai 2017

    Leaker, lanceur d'alerte....tous hackers ?

    Le 12 mai dernier, une cyberattaque massive a suscité l’inquiétude dans le monde entier. Mais les hackers rançonneurs ne sont pas les seuls à peupler la galaxie numérique. D’autres personnages comme les leakers et les lanceurs d’alerte (tel Chelsea...

  • Publié le 15 Mai 2017

    Paix économique : comment conjurer la peur face à l'Histoire ?

    Parlant de paix économique, en 1935, l’économiste Henri Hauser s’inquiétait de la présence de certains signes précurseurs de la guerre : la montée en puissance de l’extrême droite et du populisme en Europe, la volonté de fermeture des frontières et...

  • Publié le 12 Avril 2017

    Comment se préparer à l'arrivée de la 5G ?

    La révolution numérique tant annoncée passe par la 5G. Hugues Poissonnier décrypte l'impact de cette nouvelle technologie sur l'industrie dans son nouvel article de The Conversation.

  • Publié le 11 Avril 2017

    Vie privée, cybersécurité... : où nous emmènent les futurs véhicules intelligents ?

    Au lendemain de la double alliance Microsoft–Toyota et Toyota–Nippon Telegraph and Telephone Corporation, il est clair que les véhicules connectés figureront en tête des prévisions de croissance des 2.5 milliards de connexions cellulaires en 2025....

  • Publié le 30 Mars 2017

    Qu’est-ce que l’exemplarité?

    On attend d’un leader qu’il donne l’exemple, qu’il soit irréprochable. Dans son nouvel article Dominique Steiler montre la confusion entre exemplarité et exemplarisme. Plutôt que d’être parfait il prône le développement d’une « intention éthique ».

  • Publié le 27 Mars 2017

    Entrepreneuriat : le côté obscur de la pensée divergente

    « Tous entrepreneurs ! » C’est avec ce slogan que le 8 ème Peter Drucker Forum, qui s’est tenu à Vienne en Autriche, les 17 et 18 novembre 2016, poursuit le rêve de feu Peter Drucker (1909-2005) en encourageant une « société d’entrepreneurs » qui «...

  • Publié le 21 Mars 2017

    Quand le smartphone brouille la communication

    Le smartphone est devenu incontournable. Peut-on s’en passer ? En quoi a-t-il modifié notre façon de communiquer ? Raffi Duymedjian et Isabelle Ne tentent de répondre dans leur article de The Conversation.

  • research on Contextual Television Advertising
    Publié le 28 Février 2017

    Recherche : Quelle efficacité pour la publicité contextuelle à la télévision ?

    Du fait de la digitalisation de leurs activités économiques et marketing, les entreprises se préoccupent de plus en plus de l’efficacité de leurs campagnes publicitaires. Le taux de conversion, mesuré comme le nombre de transactions en ligne par...

  • Publié le 24 Janvier 2017

    Revenu Universel / Impôt sur le robot : qu'en pense l'Europe?

    Le rapport de l’eurodéputée Mady Delvaux concernant les règles de droit civil sur la robotique a été adopté par la commission juridique du Parlement européen le 12 janvier dernier. Taxer le travail des robots et de leur offrir un statut légal, le...

  • Publié le 03 Novembre 2016

    Affaire Snowden : ce qui a changé par Nathalie Devillier

    Nathalie Devillier, Professeur à Grenoble École de Management, intervient sur le plateau de LCI et publie dans TheConversation pour parler de la protection des données personnelles dans le cadre de la sortie du film d'Oliver Stone sur Edward Snowden...

  • Publié le 17 Octobre 2016

    Applications web : accepter sans savoir

    Les conditions générales d’utilisation des applications et services web sont illisibles, incompréhensibles et quasiment jamais lues. Comment sensibiliser les internautes ? Nathalie Devillier préconise « une forme d’advocacy du droit du numérique ».

  • Publié le 13 Septembre 2016

    Dans les entrailles de Pokémon Go

    De l’utilisation abusive des datas collectées à la constitution d’un algorithme capable de prédire le comportement des utilisateurs, Nathalie Devillier met en lumière l’opacité de l’application Pokémon Go. Une technologie qui attise les...

  • Publié le 17 Août 2016

    Comment protéger ses données sur Internet ?

    Internet, applis mobiles : tenons-nous encore à nos données ? Comment protéger nos données personnelles quand nous utilisons les réseaux sociaux, quand nous naviguons d'une page à l'autre, d'une application à une autre ? Que peuvent les...

  • Federico Pigni, Professor at Grenoble Ecole de Management
    Publié le 01 Juillet 2016

    Recherche : Le big data temps réel, une nouvelle source de création de valeur

    Enregistrés et analysés en quasi temps réel grâce aux progrès de la technologie, les flux de données du big data donnent naissance à de nouveaux services créateurs de valeur. Une étude portant sur 171 initiatives du monde entier décrypte la logique...

  • Publié le 30 Juin 2016

    Grenoble Ecole de Management rejoint l’International Telecommunication Union (ITU) de l'ONU

    Grenoble Ecole de Management devient la première école de management dans le monde, et le premier établissement d'enseignement supérieur en France à rejoindre l’International Telecommunication Union (ITU), agence spécialisée des Nations Unies basée...

  • Publié le 09 Mai 2016

    La blockchain un atout pour le secteur de la santé ?

    La blockchain présente de nombreux intérêts pour le secteur de la santé en particulier pour le dossier médical personnalisé. Qu'en est-il du cadre juridique ? Nathalie Devillier fait le point dans sa nouvelle "Chronique d'une santé connectée".

  • Publié le 26 Avril 2016

    Terrorisme : le Darknet est-il le coupable ?

    Le Darknet n’est pas le seul moyen de communication des terroristes qui utilisent aussi les réseaux sociaux ou encore les téléphones cryptés. Jean-philippe Rennard publie une tribune dans laquelle il montre que le Darknet est aussi un outil au...

  • Publié le 22 Avril 2016

    Quand Shakespeare entre en jeu ...

    Cette semaine, nous célébrons les 400 ans de la mort de Shakespeare. Après avoir été analysé, joué, étudié, critiqué, mis en scène, adapté et réadapté, le barde a fait son entrée dans le monde du serious game : que peut-il encore remettre en jeu...

  • Publié le 21 Avril 2016

    Génération Y au sein de l'entreprise et pédagogie : où en est-on ?

    Le sujet des générations Y/Z suscite un intérêt croissant en entreprise, où il vient « rafraîchir » des thèmes plus anciens tels que le management intergénérationnel, la reconnaissance, l’exemplarité ou encore la marque employeur. En tant que...

  • Publié le 13 Avril 2016

    Quand les bio-hackers inspirent le marché...

    L’adoption de la technologie bionique par une société est souvent perçue comme une contre-utopie. Et pourtant, elle se manifeste tout autour de nous… par la faute des lois du marché. Jusqu’à présent, bien d’autres technologies des bio-hackers n’ont...

  • Publié le 12 Avril 2016

    E-santé et Big Data : quels risques pour le patient ?

    L’utilisation de la technologie, du big data dans le domaine de la santé soulève le problème de la protection des données médicales personnelles mobiles des patients. Nathalie Devillier analyse sou deux angles différents, celui d'une part de la...

  • Publié le 29 Mars 2016

    Santé et big data : à qui profite le cyber crime ?

    Le banditisme sur le dark web attaque les entreprises sans épargner le secteur de la santé : établissements publics et privés de santé, organismes de paiement, toutes les organisations gérant des données de santé sont les cibles privilégiées des...

  • websites such as TripAdvisor have given consumers the power to impact a company's image.
    Publié le 22 Mars 2016

    Recherche : TripAdvisor ou l’irrépressible montée du pouvoir des consommateurs

    A travers TripAdvisor, les clients ont une influence croissante sur la réputation des hôtels et ces derniers répondent de plus en plus aux avis défavorables. C'est ce que montre une étude menée entre 2002 et 2012 sur les avis des clients de 600...

  • Publié le 04 Mars 2016

    Cryptage de l’iPhone : une immunité numérique pour les terroristes ?

    La vie privée est protégée aux États-Unis par le 4e amendement du Bill of Rights et le cryptage constitue la forme de protection la plus sûre contre l’intrusion des agences gouvernementales.

  • Research: Creating Visitor Engagement Through Music
    Publié le 29 Février 2016

    Recherche : visite en musique, un plus pour les sites web ?

    En diffusant aux visiteurs d'une galerie d'art virtuelle une musique cohérente avec les oeuvres présentées, des chercheurs ont fait grimper les intentions de revisite et de recommandation. Ce levier semble également utilisable pour des sites...

  • Publié le 13 Février 2016

    Cyber protection et données privées : quelles différences Europe / Etats-unis?

    magazine géopolitique de Christine Ockrent, Affaires Etrangères, sur France culture, sur le thème de la cyber protection et sur la question des données privées dans l’actualité des discussions de ce début février et des différences d'approche entre...

  • Publié le 12 Février 2016

    Publication : Big data ou BIG CATA, l'effet Snowden

    En 2015, des millions d'internautes altéraient leurs données ou utilisaient les adblockers. « L'effet Snowden » est engagé et pose un problème sociétal sur la gestion des données, leur protection et utilisation. C'est sur cette thématique que...