Upload
soft-computing
View
914
Download
0
Embed Size (px)
Citation preview
© Soft Computing – www.softcomputing.com
Séminaire DCP
Les données personnelles : un patrimoine à sécuriser !
27 Avril 2017
© 2
Les données personnelles : un patrimoine à sécuriser !
Séminaire le 27 avril 2017
Dans un environnement règlementaire déjà complexe et évolutif, que va impliquer la nouvelle règlementation européenne dans vos processus marketing et digitaux ?
Le 25 mai 2018, les entreprises françaises devront être en mesure de respecter le nouveau règlement
européen sur la protection des données (RGPD).
Quels sont les éléments clés du règlement de l’Union Européenne ?
Quels sont les principes à prendre en compte en matière de protection de données personnelles dans
les bases marketing et le marketing digital ? Quelles conséquences sur votre activité ?
Accompagnés du Cabinet PBA, et fort de notre expérience opérationnelle, nous répondrons à ces
interrogations lors de ce séminaire au cours duquel nous vous exposerons une démarche concrète de
mise en conformité.
A propos
Soft Computing est le spécialiste du marketing digital data-driven. Ses 400 consultants, experts en sciences de la donnée, en marketing digital et en
technologies big data, aident au quotidien plus de 150 entreprises à travers le monde à exploiter tout le potentiel de la donnée pour améliorer l’expérience de
leurs clients et le ROI de leur marketing digital. Soft Computing est côté à Paris sur NYSE Euronext (ISIN : FR0000075517, Symbole : SFT).
Cet événement est réservé aux clients et prospects Soft Computing. Pour tout autre profil, l'inscription sera soumise à validation.
Soft Computing |55 quai de Grenelle|75015 Paris|01 73 00 55 00 | www.softcomputing.com
Modalités :
Ce séminaire aura lieu dans les
locaux de Soft Computing.
Ou via notre site:
www.softcomputing.com
Agenda : 08h45 – 11h00
Les modifications apportées par le Règlement UE et les principes à
prendre en compte en matière de gestion des données personnelles
Les impacts dans la mise en œuvre d’un projet
Les points clés de mise en œuvre opérationnelle de la nouvelle
réglementation
Conclusion
© 3
3
La compliance, opus de la gouvernance des données
La gouvernance des données
Les données personnelles
Le RCU
© 4
Sommaire
1. Présentation de Soft Computing & du Cabinet PBA
2. Introduction
3. Les modifications apportées par le Règlement et les principes
majeurs
4. Les impacts dans la mise en œuvre d’un projet
5. Les points clés de mise en conformité de la nouvelle
réglementation
6. Conclusion
© 5
Carte d’identité
© 6
Exploiter tout le potentiel de la data
Créer des expériences Client sans couture
Démultiplier la performance du marketing digital
Mission
Marketing Intelligence
Big Data Driven
Digital Experience
© 7
Compétences : un mix unique de compétences pointues
Digital
Marketing
Data
Science
Project
Management
Information
Technologies
© 8
A la carte
Think Build Run
Délégation Projet Centre de services
Digital-Marketing IT AMOA
Offre
Delivery
Clients
© 9
Extraits de références
Digital Marketing Big Data
Cadrage des uses cases et mise en
œuvre opérationnelle d'un POC
DMP.
Programme relationnel multi-
devices et remarketing.
Data Management Platform, CRM,
Identity Management et web
analytics et déploiement des
usages Data Marketing.
Migration technique et
organisationnelle d’une DMP et
d’une SSP.
Mise en œuvre et exploitation
opérationnelle d'une DMP.
Centre de services de gestion des
campagnes marketing multicanal.
Mesure de l'impact des parcours
multicanaux sur le NPS et
recommandations d'améliorations.
Refonte de la stratégie de
fidélisation omnicanale multi-
marques.
Déploiement d’une plate-forme
CRM multi-marques multi-pays.
Centre de services gestion de
campagnes marketing et
connaissance clients.
Accompagnement Data Science à la
valorisation des données Big Data.
Stratégie de sécurité et
construction d'une plate-forme
d'intégration continue pour
industrialiser les flux Big Data.
Formation aux méthodes et outils
en Data Science, France et
International.
Définition de la gouvernance d’un
Référentiel client multi-activité et
international.
Mise en œuvre de l'intégration des
flux Big Data pour l'animation des
parcours clients.
© 10
Experts reconnus
Informer Ecrire Enseigner
blog.softcomputing.com/
fr.slideshare.net/softcomputing
twitter.com/softcomputing
linkedin.com/company/soft-computing
facebook.com/softcomputing
softcomputing.com/news/
© 11
Recruteur de talents
Datascience Projet
Technologies Digital
Marketing
CRM
Big Data
100 CDI à pourvoir cette année
Contact : [email protected] –
http://www.softcomputing.com/offres-d-emploi
Concurrence, distribution & consommation
Assurance & finance
Corporate
Droit commercial
Construction &
environnement
Data privacy
Droit de la santé
& Sciences de la
vie
Médias & propriété
intellectuelle
Droit de la sécurité sociale
Pénal &
Compliance
Responsabilités
Droit du travail
NOS COMPETENCES
12
Banque - Assurance
BTP
Hôtellerie
Industrie
Professions réglementées
Santé - Cosmétique
Services & activités de
conseil
Sport
Transport
NOS SECTEURS D’ACTIVITES
14
© 15
Sommaire
1. Présentation de Soft Computing & du Cabinet PBA
2. Introduction
3. Les modifications apportées par le Règlement et les principes
majeurs
4. Les impacts dans la mise en œuvre d’un projet
5. Les points clés de mise en conformité de la nouvelle
réglementation
6. Conclusion
© 16
Un environnement Big Data, une approche Gouvernance
Volume de données
Stockage
Usages
Compliance
Sécurité Qualité
GOUVERNANCE
© 17
Pourquoi un nouveau cadre légal – Historique & dates clés
6 janvier 1978 Loi informatiques & libertés
24 octobre 1995 Adoption directive 95/46/CE
6 août 2004 Loi de transposition (LIL)
27 avril 2016 Adoption du Règlement 2016/679
25 mai 2018 Application du Règlement
Les objectifs du nouveau Règlement
1. Clarification & élargissement des notions
2. Plus grande protection des droits des personnes
3. Responsabilisation
4. Régulation
Nécessité d’avoir un cadre commun là où les frontières n’existent plus
© 18
Le Règlement Général de l'Union européenne sur la Protection des Données
A partir du 25 mai 2018, il sera nécessaire d’appliquer le règlement général sur la
protection des données, établissant un cadre unique pour l’ensemble des pays de
l’UE et non plus un minimum commun qui pouvait être enrichi de spécificités
locales supplémentaires.
Ce règlement a pour objectif de :
Renforcer les droits des personnes concernées
Préciser les exigences en matière de protection de l’information
Obliger les organisation à protéger les données
#1
#2
#3
© 19
Qu’ est ce qui relève de la protection des données ?
Données sensibles
Données Personnelles
Données pseudonymisées
Données anonymes
Consentement requis spécifique
Loi sur la protection des données
Potentielle loi sur la protection
des données
Aucune Loi sur la protection des
données
© 20
Quels sont les éléments à prendre en compte dans
la mise en conformité ?
•Politique générale Informatique et Libertés
•Nomination du DPO
•Gouvernance de la donnée personnelle
•Cartographie
•Organisation
•Registre
•Principes fondamentaux
•Durée de conservation
•Contrats & Mentions obligatoires
•Privacy By Design
•Privacy By Default
•Accountability
•Etude d’impacts
•Sécurité/Gestion de faille
•Droit des personnes
•Formation et sensibilisation
•Flux transfrontières
•Certification
•Conformité
•Mise en condition opérationnelle
© 21
Sommaire
1. Présentation de Soft Computing & du Cabinet PBA
2. Introduction
3. Les modifications apportées par le Règlement et les principes
majeurs
4. Les impacts dans la mise en œuvre d’un projet
5. Les points clés de mise en conformité de la nouvelle
réglementation
6. Conclusion
© 22
L’univers Règlement Général sur la Protection des Données - Dataviz
Représentation des dépendances entre les articles du RGPD (CNIL)
© 23
Et quelle est la perception des entreprises …
Quel impact le RGPD aura t-il sur leur fonctionnement ?
43 % n’en ont aucune idée
33 % ont simplement effleuré le sujet
24 % mesurent complètement l’impact
Pour quelles raisons est ce si compliqué ?
29% le manque d’information sur le sujet
26% le manque de temps et l’absence de ressources
12.5% le manque de compétences en interne
10% la complexité de mise en place
9% le manque de moyens techniques en interne
8% la non-compréhension du sujet
Enquête SerdaLab réalisée en février 2017
© 24
Les principaux apports
Les 6 éléments clé de la nouvelle réglementation
Mise en œuvre d’un champ d’application
élargi
Consécration de droits renforcés & nouveaux
Création d’obligations & de responsabilités
nouvelles pour les responsables de
traitement
Passage d’une logique de contrôle a priori à celle d’accountability
Crédibilisation de la régulation par la coopération et le renforcement des
pouvoirs d’enquête et de sanction
Encadrement, un renforcement et une
graduation des sanctions
administratives
Changement radical de l’état d’esprit de la protection des données personnelles
© 25
1- Extension du champ d’application de la protection des données
Champ d’application temporel
Impose aux entreprises d’être le plus tôt possible en conformité avec le règlement
Champ d’application territorial
- Responsable de traitement ayant un établissement dans l’UE
- Responsable de traitement non établis dans l’UE
Le Règlement s’applique à chaque fois qu’un résident européen sera directement visé par
un traitement de données
Champ d’application ratione personae
- Responsable de traitement
- Sous-traitant
Prise en compte de l’importance, de la multiplicité & de la technicité des sous-traitant
© 26
2-Le renforcement et la consécration des droits & des libertés
Droit à l’information
Droit à un recours juridictionnel
effectif
Droit d’opposition Droit de
rectification
Droit d’accès
Droit à l’effacement (droit à oubli)
Droit d’introduire une réclamation
Droit d’information d’une violation
Droit à la limitation du traitement
Droit à la portabilité
Droit à réparation
Les droits renforcés
Les droits nouveaux
© 27
3- Les nouvelles obligations à la charge de l’entreprise
Responsable de traitement
+
Sous-traitant
Documentation de la
conformité Désignation
d’un responsable au sein de
l’UE
Tenue d’un registre des activités de traitement
Notification d’une faille de sécurité
Réalisation d’étude
d’impact sur la vie privée
Consultation préalable
de l’autorité
Désignation d’un
data privacy officer
© 28
La désignation d’un data privacy officer (DPO)
Responsable de la
conformité des traitements
de l’entreprise à la
règlementation applicable
Désignation d’un employé ou d’un
tiers sur la base de ses:
- qualités professionnelles
- connaissances expertes du
droit et des pratiques
- Capacité à accomplir les
missions confiées
Présence obligatoire si:
• Secteur public
• Activités principales impliquent le
traitement
- De grands volumes de données,
régulièrement &
systématiquement (profilage)
- De données sensibles à grande
échelle
1. Informer & conseiller le
responsable du traitement +
employés
2. Contrôler le respect de la
règlementation
3. Conseiller sur les EIVP
4. Coopérer avec l’autorité de
contrôle
Indépendance fonctionnelle
Indépendance hiérarchique
Obligation de secret
Obligation de confidentialité
DPO
© 29
La tenue d’un registre des traitements
Registre obligatoire si: - Traitements susceptibles de comporter un risque pour les droits &
libertés - Activité régulière de l’entreprise - Traitement contient des données sensibles
Registre obligatoire
A la disposition de l’autorité de contrôle sur demande
© 30
Violation des
données
personnelles
Destruction
Perte Altération
Divulgation non-autorisée
Faille de sécurité
1 Violation susceptible
d’engendrer un risque élevé
pour les droits & libertés
+ Absence de mise en œuvre de
toutes les mesures techniques &
organisationnelles adéquates
2
Accès non-autorisé
Communication à la personne concernée Dans les meilleurs délais si:
Notification de
l’autorité chef de file
Dans les 72h après
avoir eu connaissance
Les obligations en cas de violation des données à caractère
personnel
© 31
4- Le concept d’accountability
Principe d’accountability (Art. 25 Règlement)
« Le responsable du traitement met en œuvre, tant au moment de la
détermination des moyens (privacy by design), qu’au moment du
traitement lui-même, des mesures techniques et organisationnelles
appropriées, qui sont destinés à mettre en œuvre les principes relatifs à
la protection des données de façon effective et à assortir le
traitement des garanties nécessaires afin de répondre aux exigences
légales et de protéger les droits des personnes »
Réalisation d’études d’impact sur la vie privée Élaboration de codes de bonne conduite Rédaction de Binding Corporate Rules (BCR) Mise en œuvre d’une politique de protection des
données à caractère personnel
E n p ra t i q u e :
L’entreprise devra s’interroger sur le respect
par sa technologie du principe de privacy by
design dès lors que la technologie permettra:
- D’être intrusive dans la vie privée des
utilisateurs
- De collecter massivement des données
© 32
Changement de paradigme et impacts sur l’entreprise
Prendre des mesures proactives et non
réactives
Assurer la protection implicite de la vie privée
Intégrer la protection de la vie privée dans la
conception des systèmes & pratiques
Assurer une fonctionnalité intégrale selon un paradigme à somme
positive
Assurer la sécurité de bout en bout pendant une durée de
conservation
Assurer la visibilité & la transparence
Respecter la vie privée des utilisateurs
1
2
3
4 5
6
7
Privacy by
design
© 33
5- Coopération et Renforcement de l’autorité de contrôle
Normes simplifiées Méthodologie de référence Déclarations simplifiées
Suppression des formalités déclaratives dès lors que les traitements ne constituent
pas un risque pour la vie privée
Accomplissement des
formalités dans chacun
des pays de l’UE
Guichet unique « One stop shop »
Mise en œuvre uniforme des programmes de conformité à l’échelle de l’UE
Pour l’entreprise = rationalisation des coûts
Avant Après
1
2
© 34
Impact sur le transfert des données
Union Européenne Hors UE Aux USA
Transfert vers un pays tiers subordonné à une décision d’adéquation adoptée par la Commission
européenne uniquement si l’Etat assure un niveau de protection suffisant
Délais de traitement variables
Retard dans le déploiement opérationnel
Découragement des organisations sous forte pression économique
Compétence de
chacune des autorités
de contrôle concernée
par le traitement
1. Décision d’adéquation
2. Binding Corporate Rules
3. Code de conduite
4. Clauses contractuelles
types
+ Engagement contraignant
& exécutoire d’appliquer les
garanties appropriées
Privacy Shield Depuis 1er août 2016
d’auto-certification
volontaire annuelle
+
Inscription sur un
registre administratif
Avant 2016 :
Après 2016/2018 :
© 35
6-Encadrement, Renforcement et gradation
Les pouvoirs d’enquête Les sanctions administratives
Ordonner la communication de toute
information nécessaire dans l’accomplissement de ses missions
Mener des enquêtes sous la forme d’audit sur la protection des données
Procéder à un examen des certifications délivrées
Notifier une violation alléguée à la réglementation
Obtenir l’accès à toutes les données & à toutes les informations nécessaires à l’accomplissement de ses missions
Obtenir l’accès à tous les locaux, installation &
moyens de traitement
Prononcer un avertissement
Mettre en demeure l’entreprise
Limiter temporairement / définitivement un traitement
Suspendre les flux de données
Ordonner de satisfaire aux demandes
d’exercice des droits des personnes
Ordonner la rectification, la limitation ou l’effacement des données
Ordonner le retrait de la certification
Prononcer une amende administrative
Des amendes administratives qui selon les catégories peuvent s’élever jusqu’à 4% du CAAM
© 36
En résumé
Responsabiliser l’ensemble des intervenants
Gérer de nouveaux concepts
Protéger
Documenter
R
D
P
G
les entreprises devront être en mesure de démontrer que les
traitements mis en œuvre sont conformes au nouveau règlement
© 37
Sommaire
1. Présentation de Soft Computing & du Cabinet PBA
2. Introduction
3. Les modifications apportées par le Règlement et les principes
majeurs
4. Les impacts dans la mise en œuvre d’un projet
5. Les points clés de mise en conformité de la nouvelle
réglementation
6. Conclusion
© 38
Sommaire
1. Présentation de Soft Computing & du Cabinet PBA
2. Introduction
3. Les modifications apportées par le Règlement et les principes
majeurs
4. Les impacts dans la mise en œuvre d’un projet
5. Les points clés de mise en conformité de la nouvelle
réglementation
6. Conclusion
© 39
Qu’est ce qu’une mise en conformité dans une environnement
protection des données
Mise en place et Définition d’une politique générale de protection des données
– Mesures techniques et organisationnelles
– En fonction de l'entreprise ou de l'organisme
– Déploiement hors UE
– Formations internes
Intégration et interprétation du texte juridique dans l’ensemble des process de l’entreprise
– Démarche de mise en conformité
– L’approche de l’autorité de contrôle
Application différenciée en fonction de l’organisation de chacun qui demande une adaptation
– Une démarche accompagnement/conseil personnalisée
– Des outil juridiques identifiés par le règlement à s’approprier
© 40
Comment initier le déploiement et l’intégration du dispositif dans
l’entreprise
Les risques de non-conformité (pénal, administrative, image) obligent les entreprises à bien
les comprendre et à engager des programmes internes de mise en conformité
La définition et l’anticipation des risques constituent une opportunité pour faire de la
protection des données un élément de valorisation des actifs et un avantage concurrentiel
L’anticipation des risques va permettre aux entreprises de regagner la confiance de leurs
clients de plus en plus sensibles aux problématiques de protection de la vie privée
Le respect le plus tôt possible des dispositions va permettre aux entreprises de se prémunir:
- Des poursuites judiciaires
- Des vols de données qui pourraient être utilisés pour les concurrencer
- Des risques inhérents à des pertes ou des vols qui auraient des conséquences
irrémédiables sur l’image de l’entreprise
© 41
Une Méthode d’analyse des risques
1. Analyse des risques & des dangers
2. Détermination des points critiques
3. Détermination des seuils critiques d’alerte
4. Mise en place des systèmes de surveillance permettant à l’entreprise de contrôler les dangers identifiés
5. Détermination des mesures correctives à prendre par l’entreprise si un point critique n’est pas maîtrisé
6. Application d’une procédure de vérification du bon fonctionnement du système de protection des données à caractère personnel
7. Constitution d’un dossier récapitulatif des procédures et de leur mise en application
Exemple: la transposition de la méthode Hazard Analysis Critical Control Point (HACCP)
© 42
La feuille de route préconisée par la CNIL
Qui s’appuie et donc requiert
Une organisation interne
Une méthode de vérification de la conformité des
traitements
Une gestion des plainte et des
incidents
© 43
Quel est l’objectif recherché ?
La mise en conformité ad
hoc
La mise en œuvre d’une
politique durable
© 44
Notre démarche et son application
Etat des lieux, enjeux &
priorités 1 Cible & Stratégie des moyens 2 Feuille de route &
mise en oeuvre 3
Existant Cible Déploiement
Cartographie des données
personnelles
Identification des points de
risque
(collecte/consentement,
anonymisation/chiffrement,
mise à jour, flux) .
Sécurité des données
(Infrastructures, accessibilité,
intégrité,gestion des
incidents)
Conformité de la Base de
données avec le Privacy By
Design
Alimentation du Registre des
traitements dans le cadre de
l’Accountability (données ,
acteurs, règles de
traitements)
Procédures de contrôles et
de remédiation.
Formation des interlocuteurs
© 45
La démarche de mise en œuvre du principe d’accountability
Les exigences
1. La minimisation de l’utilisation des données: se limiter aux données strictement nécessaires à la
finalité
2. La limitation du volume des données traitées, de la durée de conservation & du nombre de destinataires
3. L’anonymisation, le chiffrement ou la pseudonimysation des données
4. L’intégration d’un niveau très élevé de sécurité dans les dispositifs technologiques
5. L’empêchement de toute interconnexion et de croisement des données
6. La formation du personnel sur les problématiques de protection des données à caractère personnel
Exigences au carrefour des obligations juridiques, informatiques, éthiques, économiques,
organisationnelles…
E n p r a t i q u e :
Juristes et ingénieurs doivent travailler ensemble
Principe: Le responsable du traitement doit mettre en œuvre des mesures techniques et
organisationnelles appropriées pour s’assurer que le traitement est effectué conformément
au règlement (et être en mesure de le démontrer)
© 46
Responsable de traitement /Sous traitant : des responsabilités à définir
Sous-traitant = personne morale/physique traitant des données à caractère personnel pour le
compte du responsable du traitement
Responsabilité
Autorité de contrôle
Personne physique
Responsable du traitement
1. Contrat de sous-traitance écrit contenant des
dispositions impératives
2. Existence de garanties suffisantes en matière
de mesures techniques & organisationnelles
3. Obtention autorisation écrite préalable du
responsable avant tout recours à un autre
sous-traitant
4. Mise en œuvre du traitement qu’avec
instruction du responsable du traitement
© 47
Les outils : Mener une étude d’impact sur le vie privée (EIVP)
Délimiter et décrire : - Le contexte du traitement - Les opérations de traitement
considérées - Les enjeux
Étude du contexte accompagnée d'une description générale et détaillée des traitements
ainsi que des enjeux.
Eta
pe
1 Evaluer la nécessité et la proportionnalité des
traitements au regard des finalités Identification des mesures existantes ou prévues par l'entreprise permettant de respecter la loi et d'appréhender le risque sur la vie privée:
mesures juridiques mesures traitant les risques:
- Organisationnelles (gestion des risques, politiques
internes, supervision…) - Sécurité (anonymisation, chiffrement, sauvegarde,
contrôle d’accès, cloisonnement des données…)
- Sécurité physique (matériels, contrôle d’accès physiques, protection contre les sources de risques non humaines…)
Éta
pe
2
Apprécier les risques sur la vie privée pour vérifier si le traitement est adapté et les risques potentiels gérés (sources, évènements redoutés, échelle de gravité, menace)
Éta
pe
3
Valider une méthode respectant les principes de protection de la vie privée et de traitement des risques ou réviser les étapes précédentes
Éta
pe
4
© 48
Les outils : Modèle de registre des traitements
Les noms et coordonnées du responsable de traitement, de
son représentant et du DPO
Les finalités du traitement
La description des catégories de personnes concernées
La description des catégories de données à caractère
personnel objet du traitement
Les catégories de destinataires auxquels les données seront
communiquées
Les transferts de données vers un pays tiers, l’identification du
pays tiers & les justificatifs attestant l’existence de garanties
appropriées
Les délais prévus pour l’effacement des différentes catégories
de données
Une description générale des mesures de sécurité techniques
et organisationnelles
1
2
3
4
5
6
7
Informations obligatoires
2
3
4
5
6
7
8
© 49
Gouverner ses données pour se mettre en conformité dans la durée
Un chantier multi-dimensionnel
© 50
Sommaire
1. Présentation de Soft Computing & du Cabinet PBA
2. Introduction
3. Les modifications apportées par le Règlement et les principes
majeurs
4. Les impacts dans la mise en œuvre d’un projet
5. Les points clés de mise en conformité de la nouvelle
réglementation
6. Conclusion
© 51
Les principaux apports
Les 6 éléments clé de la nouvelle réglementation
Mise en œuvre d’un champ d’application
élargi
Consécration de droits renforcés & nouveaux
Création d’obligations & de responsabilités
nouvelles pour les responsables de
traitement
Passage d’une logique de contrôle a priori à celle d’accountability
Crédibilisation de la régulation par la coopération et le renforcement des
pouvoirs d’enquête et de sanction
Encadrement, un renforcement et une
graduation des sanctions
administratives
© 52
Nos convictions
Enjeu collectif Impulsion DG
Outils
Processus
Organisation
Démarche pragmatique
Longue route
© 53
Quelques bonnes pratiques
#1
#2
#3
#4
#5
C’est un projet d’entreprise
C’est un projet de longue haleine
• Évitez les projets « sous-marin ». Il faut un sponsoring fort !
• Pensez à accompagner les métiers impactés (change management).
• Gardez toujours en tête les objectifs recherchés.
• Communiquez à bon escient et autant que possible.
• Prévoyez des ressources pour l’initialisation de la démarche.
C’est un projet ambitieux
C’est un projet transversal
C’est un projet complexe et nécessitant des expertises
• Mettez en œuvre un projet piloté par un trinôme Métier, IT & Juridique.
•Déployez la gouvernance de façon progressive en valorisant les 1ers succès.
•Faites appel à des compétences externes (juriste, data management, …).
© 54
Quelques bénéfices de la mise en conformité : l’amélioration …
Des Résultats opérationnels (efficacité opérationnelle supérieure et coûts de fonctionnement réduits)
De la Communication et Coopération entre services (grâce au décloisonnement nécessaire des données)
De la Sécurité, la gestion du risque et la pérennité de votre organisation.
De la Protection de vos clients (les données de vos clients sont entre de bonnes mains)
© 55
Le RGPD : une opportunité de repositionnement de la marque !
« Il s’agit aujourd’hui de se mobiliser pour éveiller les consciences,
expliquer la façon dont les données sont collectées, désidentifiées,
exploitées et sécurisées pour retrouver la confiance et l’adhésion
des consommateurs et leur offrir des expériences de marque
engageantes, à la hauteur de leurs attentes. »
© 56
Soft Computing est à votre service, avec …
son expertise technologique
sa connaissance des clients
son pragmatisme
… et vous remercie
© 57
- www.softcomputing.com -
@softcomputing @softcomputing @softcomputing
Merci !
Des questions
[email protected] – Tél. : +33 (0)1 73 00 55 00