background preloader

GDPR : les actions indispensables de conformité (étude longue)

GDPR : les actions indispensables de conformité (étude longue)
Le RGPD est peut-être la plus grande réforme juridique jamais mise en oeuvre, tant elle touche un nombre important de personnes, et tant l’ampleur des sanctions est importante. Pour s’en convaincre il suffit de regardez la liste des sanction infligées par la CNIL depuis l’entrée en vigueur du règlement : Le RGPD n’est donc pas une règlementation d’apparat. Il est aussi important d’utiliser les bons outiles pour gérer vos registres de conformité. Les actions de conformité à mener Minimiser les données personnelles collectées S’assurer du fondement juridique du traitement Éviter de traiter des données sensibles Afficher les mentions légales Respecter le droit à la portabilité des données Mettre en place un registre de conformité Assurer la sécurité des données personnelles Maintenez un registre de violations de données personnelles Nommer un DPO Mettre en place une PIA pour les traitements les plus sensibles Assurez-vous de ne pas transférer des données personnelles hors UE 1. 2. 3. 4. 5. Related:  Protection des donnéesSecurité et reglementaire

Outil PIA : téléchargez et installez le logiciel de la CNIL Le logiciel PIA s’inscrit dans une démarche d’accompagnement des responsables de traitement dans la mise en œuvre des obligations du RGPD. Disponible en 20 langues, il facilite et accompagne la conduite d’une analyse d’impact relative à la protection des données (AIPD), qui est obligatoire pour certains traitements. Cet outil vise aussi à faciliter l’appropriation des guides AIPD de la CNIL. À qui s’adresse l’outil PIA ? L’outil s’adresse principalement aux responsables de traitement n’étant pas ou peu familiers avec la démarche d'analyse d’impact relative à la protection des données (AIPD). Il est aussi possible de déployer l’outil sur des serveurs afin de l’intégrer dans les outils déjà déployés en interne dans une entreprise. Qu’est-ce que l’outil PIA ? L’outil PIA s’articule autour de trois axes afin de vous aider à suivre la méthode AIPD développée par la CNIL : Questions fréquentes et bugs connus (v. 2.3) Cette FAQ recouvre les questions fréquemment posées. Utilisation du logiciel

RGPD : le nouveau règlement européen sur la protection des données La nouveauté tient pour l’essentiel au fait que le régulateur européen a prévu des montants de sanction considérables en cas de non-respect : 20 millions d’euros pour les PMEjusqu’à plusieurs milliards d’euros de sanctions pour les grands groupes (4% du CA global du groupe). D’un point de vue strictement juridique, le règlement européen est identique à quasiment 80% à la règlementation ancienne (la directive 95/46 CE qui était en vigueur avant). En toute transparence, j’ai eu l’honneur de conseiller les services du Premier Ministre en qualité d’expert national pendant l’élaboration du texte et ce dont je peux activement témoigner est l’ampleur de cette réforme. I. La règlementation s’applique à toute organisation qui traite des données personnelles (des données clients, prospects, usagers, employés, etc.). Le RGPD s'applique dès lors qu'une organisation traite sur informatique des données qui permettent d'identifier des personnes, directement ou indirectement. II. Voici quelques exemples :

Critique du livre Sécurité informatique Principes et méthodes à l’usage des (...) Présentation de l’éditeur Eyrolles - Sécurité informatique Principes et méthodes à l’usage des DSI, RSSI et administrateurs Auteur(s) : Laurent Bloch, Christophe Wolfhugel avec la contribution de Nat Makarévitch, Christian Queinnec, Hervé Schauer Que recouvre le terme de sécurité informatique pour l’entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Eyrolles - Sécurité informatique Principes et méthodes à l’usage des DSI, RSSI et administrateurs La critique du Genma Pour faire ma veille, j’écoute, entre autre les podcasts Le Comptoir Sécu | Le podcast qui traite des enjeux de la sécurité ... et NoLimitSecu - Podcast dédié à la cyber sécurité et c’est via ce dernier que j’ai découvert le livre. Ce livre a pour principale qualité de ne pas avoir de date d’expiration. C’est dans ce dernier cas que je suis et à la la lecture de ce libre, j’ai pu essentiellement conforter mes connaissances, mais aussi apprendre quelques petites choses et en approfondir d’autres.

Sécurité et Expérience client : comment concilier les deux ? | Alliancy, le mag J’adore le shopping, mais depuis quelques années, ma façon d’acheter a changé : je ne me rends plus jamais au magasin du coin. Avant de faire mes emplettes, je recherche avant tout le meilleur prix et m’intéresse à l’opinion d’autres consommateurs ayant déjà acheté les articles qui m’intéressent. Il va sans dire que la livraison et le retour éventuel des marchandises doivent être gratuits. Janet Marin, Senior Demand Generation & Campaign Manager chez Ping Identity Je m’attends également à finaliser mes achats en quelques clics à ma guise, c’est-à-dire sur n’importe quel terminal, à tout moment et quel que soit l’endroit où je me trouve, en ayant bien sûr la certitude que mes informations personnelles sont totalement sécurisées. C’est ainsi que les consommateurs modernes souhaitent faire leurs achats. Ces clients veulent accéder de façon à la fois transparente et sécurisée — mais également sans délai — à un plus grand nombre d’actifs numériques.

Agence nationale de la sécurité des systèmes d'information Comment empêcher Facebook (et d'autres) de me suivre avec des publicités ciblées Si tout cela n'est pas très clair, Facebook a fait une vidéo explicative disponible à cette adresse. Sur le réseau social, si vous aimez par exemple une série comme Breaking Bad, que vous avez entre 18 et 25 ans... une publicité qui cible ce genre de personnes risque d'atterrir sur votre timeline. Mais le réseau social est loin d'être le seul de faire de la publicité ciblée. Comme l'explique Your Online Choices: «Imaginez que vous projetiez un voyage à Rome. Concrètement, les publicités ciblées se servent de tout ce que vous laissez sur Internet (grâce aux cookies, notamment), pour vous proposer des produits, services... qui sont susceptibles de vous plaire. «Le principe est assez complexe: lorsqu’un internaute se rend sur une page, un script, c’est-à-dire une série de lignes de code, se met en branle et demande au navigateur de générer une image, invisible pour l'utilisateur. Comment supprimer les publicités comportementales Ou alors, vous pouvez désactiver la publicité comportementale.

Guide d’autodéfense numérique GDPR et gestion des données : cinq piliers pour réussir Elles devront formaliser les bonnes pratiques de gestion des données et tenir compte du respect de la vie privée dès la phase de conception ("privacy by design"). En d'autres termes, et dans un monde soumis à la GDPR, chaque nouveau service utilisant des données personnelles devra désormais être capable d'en assurer également la protection. La GDPR aura des implications majeures sur les systèmes d'information de toutes les entreprises, en particulier vis-à-vis des bonnes pratiques en matière de gestion et de gouvernance des données. S'attaquer aux 5 piliers de la GDPR Le premier pilier concerne la capture et l'intégration des données. En effet, il est nécessaire de capturer et d'inventorier chaque donnée personnelle nominative (PII), ainsi que les données de consentement issues de n'importe quelle source de données, puis de les rapprocher pour obtenir une vue à 360 degrés de l'identité de chaque contact. Troisième pilier : l'anonymisation et la pseudonymisation. Je contribue

Related: