Journée de recherche sur la vie privée 2025 (Privacy Research Day) : découvrez le programme de la 4ème édition
La 4ème édition de la Journée de recherche sur la vie privée, le Privacy Research Day, se déroulera le 1er juillet 2025 à la CNIL et en ligne. Cet événement relie le monde académique et les acteurs de la régulation des données en s’adressant aux praticiens et experts, aux chercheurs, et aux administrations.

Le Privacy Research Day : une conférence académique majeure sur la protection des données
Le Privacy Research Day est l'occasion de créer des ponts entre les chercheurs de toutes disciplines et les régulateurs. Au cours de la journée, des experts de différents domaines présenteront leurs travaux et discuteront de leurs conséquences sur la réglementation - et inversement.
Cette journée interdisciplinaire s'adresse à un large public familiarisé avec la protection de la vie privée et des données. L'objectif est de créer un échange inédit entre des experts juridiques, des informaticiens, des designers ou encore des chercheurs en sciences sociales.
Cet évènement permettra également aux participants de découvrir des recherches innovantes : de nouveaux enjeux, de nouvelles vulnérabilités, et de nouvelles solutions leur seront présentées.
Enfin, le Privacy Research Day est une opportunité pour créer des partenariats durables entre le monde de la recherche, la CNIL, et d'autres organismes publics.
Mardi 1er juillet 2025, de 9h à 17h30
à la CNIL et en ligne
Vous aurez la possibilité de suivre l’événement en version originale (anglais) ou la traduction simultanée en français.
Le programme
Programme en cours d’élaboration. Les noms des intervenants seront prochainement mis en ligne.
9 h 00 – 9 h 15
Introduction
9h15 – 10 h 20
Panel 1 : Perceptions des risques et stratégies des utilisateurs
Les perceptions des utilisateurs jouent un rôle important dans leurs comportements et les stratégies qu’ils déploient pour répondre aux situations. Quelles sont les mesures que prennent les utilisateurs pour protéger leur vie privée ? Comment équiper la diversité des publics et répondre à leurs attentes ? Quels sont les risques que les personnes sur ou sous-estiment ? Comment la perception de ces risques influence leurs comportements et leurs stratégies ?
- Christoph LUTZ (University of Lausanne, Suisse) - Visual Privacy: The Impact of Privacy Labels on Privacy Behaviors Online (Confidentialité visuelle : l’impact des étiquettes de confidentialité sur les comportements en ligne en matière de vie privée) - Design
- Hiba LAABADLI (Duke University, États-Unis) - Exploring Security and Privacy Discourse on Twitter During the ‘Justice Pour Nahel’ Movement in France (Explorer le discours sur la sécurité et la vie privée sur Twitter pendant le mouvement « Justice pour Nahel » en France) - Sociologie
- Miranda WEI (Université de Washington, États-Unis) - We’re utterly ill-prepared to deal with something like this": Teachers’ Perspectives on Student Generation of Synthetic Nonconsensual Explicit Imagery (« Nous ne sommes absolument pas préparés à faire face à ce genre de situation » : le point de vue des enseignants sur la production par les élèves d’images explicites synthétiques non consenties) - Informatique
10 h 20 – 11 h 25
Panel 2 : Protéger les données à l’ère des réseaux sociaux
Les réseaux sociaux sont devenus un des moyens de communication privilégiés, une extension de notre sphère intime, tout en suscitant une méfiance croissante quant à la sécurité de nos informations personnelles. Quelles sont les attentes des utilisateurs sur les réseaux sociaux ? Comment appréhendent-ils la protection de leurs données et de leur vie privée ? Comment les chercheurs, notamment dans le cadre du Règlement sur les Services Numériques (DSA), peuvent utiliser ces données ? Quels mécanismes de protection mettre en place ?
- Aleksandra KOROLOVA (Princeton University, États-Unis) - Having your Privacy Cake and Eating it Too: Platform-supported Auditing of Social Media Algorithms for Public Interest (Un audit des algorithmes des réseaux sociaux soutenu par les plateformes dans l’intérêt public) – Informatique
- Kyle BEADLE (University College London, Royaume-Uni) - A Privacy Framework for Security Research Using Social Media Data (Un cadre de confidentialité pour la recherche en sécurité utilisant les données des réseaux sociaux) – Informatique
- Alexis Shore INGBER (University of Michigan School of Information, États-Unis) - Understanding screenshot collection and sharing on messaging platforms: a privacy perspective (Comprendre la collecte et le partage de captures d’écran sur les plateformes de messagerie : une perspective axée sur la vie privée) - Sociologie
11 h 25 – 11 h 40
Pause
11 h 40 – 12 h 45
Panel 3 : Limites et leviers de la mise en conformité transnationale
Malgré la portée extraterritoriale de réglementations comme le RGPD, assurer une protection des données cohérente à l'échelle mondiale est ardu. Les définitions variables de termes essentiels (données personnelles, anonymisation, PETs) constituent un frein majeur. Quel bilan dresser de la mise en conformité à l’international ? Quels sont les leviers juridiques dont les personnes pourraient se saisir pour exercer leur droits ? Quelles sont les divergences dans les définitions entre les différents concepts liés aux technologies de protection des données ? Comment ces divergences entravent-elles la mise en œuvre du droit ?
- Michal CZENIAWSKI (LSTS VUB, Belgique) - From the General Data Protection Regulation to the Artificial Intelligence Act: Improving Extraterritorial Enforcement Through Criminal Law (Du règlement général sur la protection des données à la loi sur l’intelligence artificielle : améliorer l’application extraterritoriale par le droit pénal) - Droit
- Ludovica ROBUSTELLI (Université de Nantes, France) - Guidance in anonymization: When Ambiguity Meets Privacy-Washing (Orientation en matière d’anonymisation : quand l’ambiguïté rencontre le privacy-washing) – Droit et informatique
- Helena KASTLOVA (Princeton University, États-Unis) - Report on extraterritorial enforcement of GDPR (Rapport sur l’application extraterritoriale du RGPD) - Droit
13 h 00 – 14 h 15
Pause déjeuner
14 h 15 – 14 h 40
Remise du 9ème prix CNIL-Inria et présentation du lauréat(e)
14 h 40 – 16 h 00
Panel 4: Défis pour la protection des données à l’heure de l’IA
Les systèmes d'intelligence artificielle se multiplient, offrant un potentiel immense mais aussi des risques d'usages détournés ou problématiques. La documentation, l'analyse et l'audit de ces systèmes sont donc primordiaux. Quels sont les problèmes spécifiques engendrés par le développement des systèmes d'IA ? Quels outils peuvent être utilisés pour auditer ces systèmes et leur utilisation ? Comment développer des contre-mesures pour limiter les risques que ces systèmes provoquent ?
- Nina BARANOWSKA (Radboud University, Pays-Bas) - Equality Monitoring Protocol: using sensitive data in post-deployment monitoring of AI hiring systems (project FINDHR) (Protocole de suivi de l’égalité : utilisation de données sensibles dans le suivi post-déploiement des systèmes d’embauche basés sur l’IA) - Droit
- Clément LE LUDEC (Université Paris Panthéon Assas, France) - Qui rend lisible les images ? L’intelligence artificielle au fondement d’une recomposition du travail de surveillance – Sociologie
- Xinyue SHEN (CISPA Helmholtz Center for Information Security, Allemagne) - HateBench: Benchmarking Hate Speech Detectors on LLM-Generated Content and Hate Campaigns (HateBench : évaluation comparative des détecteurs de discours haineux sur du contenu généré par des modèles de langage et des campagnes de haine) – Informatique
- Juliette ZACCOUR (Oxford Internet Institute, University of Oxford, Royaume-Uni) - Access Denied: Meaningful Data Access for Quantitative Algorithm Audits (Accès refusé : un accès significatif aux données pour les audits algorithmiques quantitatifs) - Informatique
16 h 00 – 16 h 15
Pause
16 h 15 – 17 h 20
Panel 5 : Protéger les données de santé
Essentielles à la personnalisation des soins, à la recherche médicale et à l'amélioration des systèmes de santé publique, les données de santé sont aujourd'hui de plus en plus numérisées, partagées et analysées. Cette digitalisation ouvre des perspectives formidables, mais expose aussi ces informations sensibles à de nouveaux risques : cyberattaques, usages détournés, brèches de confidentialité. Comment alors concilier le potentiel immense de ces données avec l'impératif absolu de protéger la vie privée des patients et de garantir la confiance ? Comment évolue concrètement le cadre de protection des données de santé ? Comment informer la diversité de personnes dont les données de santé sont collectées ? Quels sont les risques perçus dans l’utilisation d’applications de menstruation, en particulier suite à la remise en cause de certains droits (comme par exemple le droit à l’avortement) ?
- Hiba LAABADLI (Duke University, États-Unis) - “I Deleted It After the Overturn of Roe v. Wade”: Understanding Women's Privacy Concerns Toward Period-Tracking Apps in the Post Roe v. Wade Era (« Je l’ai supprimée après l’annulation de l’arrêt Roe v. Wade » : comprendre les préoccupations des femmes en matière de vie privée concernant les applications de suivi des règles dans l’ère post-Roe v. Wade) - Droit et informatique
- Annagrazia ALTAVILLA (Espace Ethique PACA-Corse, France) - Children rights and data protection: from principles to practices in biomedical sector (Droit des enfants et protection des données : de la théorie à la pratique dans le secteur biomédical) – Droit et informatique
- Laurène ASSAILLY (Sciences Po Strasbourg, France) - Gouverner par le risque : les données de santé saisies par le droit européen - Sociologie
17 h 20 – 17 h 30
Remise du 1er prix CNIL-EHESS
17 h 30
Mot de clôture