background preloader

RGPD : quel bilan 6 mois après son entrée en application

Bilan factuel ou quantitatif Une ordonnance avant la fin de l’année La lisibilité du cadre juridique national sera améliorée par une ordonnance qui sera prise avant la fin de l’année. La CNIL s'est déjà prononcée pour avis sur le projet de cette ordonnance le 15 novembre. Du côté des professionnels : une appropriation qui se poursuit Du côté des particuliers : une sensibilité en nette augmentation et une dimension plus collective de l’action Depuis le début de l’année, la CNIL a reçu 9 700 plaintes, soit 34% de plus qu’en 2017 sur la même période. 6 000 plaintes ont été reçues depuis le 25 mai. On constate, dans le cadre de l’instruction de ces plaintes, qu’elles sont l’occasion, pour les organismes mis en cause, de repenser leur organisation notamment au regard de l’information des personnes et des modalités d’exercice des droits, comme le droit d’accès. Face à ces inquiétudes, la connaissance du RGPD apparait globalement bonne, 65% des Français en ayant déjà entendu parler. Related:  RGPDDroit du numérique

Le registre des activités de traitement Le registre du sous-traitant doit recenser toutes les catégories d'activités de traitement effectuées pour le compte de vos clients. En pratique, une fiche de registre doit donc être établie pour chacune de ces catégories d’activités (hébergement de données, maintenance informatique, service d’envoi de messages de prospection commerciale, etc.). Ce registre doit comporter le nom et les coordonnées de votre organisme ainsi que, le cas échéant, de votre représentant, si votre organisme n’est pas établi dans l’Union européenne, et de votre délégué à la protection des données si vous en disposez. Pour chaque catégorie d’activité effectuée pour le compte de clients, il doit contenir les éléments minimaux suivants :

RGPD : Une formation révèle l’ampleur du chantier pour les petites communes « Je n’avais pas pensé à répertorier les archives papier » qui, comme « le registre de l’urbanisme », contiennent des données personnelles, constate Alexandra Cornier, secrétaire de mairie à Collonges-lès-Premières (900 habitants en Côte-d’Or). Elle fait partie des six personnes venues suivre, jeudi 10 janvier, la formation à l’outil Super Chef que le groupement d’intérêt public Territoires Numériques propose gratuitement à ses 1 600 adhérents afin qu’ils se mettent en conformité avec le règlement général de protection des données (RGPD). Recenser tous les fichiers bureautiques, logiciels, matériels et outils de stockage contenant des données personnelles, « ce n’est pas une mince affaire », constate avec elle Michael Villerot, responsable informatique à Chalon-sur-Saône (ville, CCAS et communauté d’agglomération). « La peur d’oublier des choses » Des questions auxquelles les collectivités ne pensent pas Cet article fait partie du Dossier

Protection des données : ce que le RGPD change pour les entreprises Le règlement général sur la protection des données (RGPD) entre en vigueur le 25 mai dans toute l’Europe. Il constituera désormais le cadre dans lequel les sociétés pourront exploiter les données personnelles en leur possession, qu’il s’agisse de celles de leurs employés, de leurs clients ou de leurs fournisseurs… Une information claire et transparente Premier changement introduit par le RGPD : il crée un cadre réglementaire unifié au niveau européen, là où chaque pays, précédemment, avait sa propre législation nationale sur le traitement des données personnelles. Ce projet participe de la volonté de créer un marché numérique unique au sein de l’Union, dont la Commission estime qu’il pourrait générer 415 milliards d’euros par an et créer des centaines de milliers d’emplois. Or les industries du numérique s’appuient de plus en plus sur les données pour créer de la richesse. Lire aussi Article réservé à nos abonnés Jan Philipp Albrecht, forçat du RGPD Les entreprises responsabilisées

Quelles données personnelles les géants de la tech détiennent sur vous ? Si la sensibilisation sur la protection des données personnelles à fait son chemin depuis quelques années, il reste parfois difficile de bien mesurer l’ampleur de ce que savent les plus grandes entreprises de la tech à notre sujet. On se doute qu’elles ont en leur possession un grand nombre d’informations, mais lesquelles exactement ? Le site Security Baron détaille en une infographie les données personnelles officiellement récoltées par Google, Facebook, Amazon et consorts. Numéro de téléphone, adresse email et localisation : tous les géants de la tech possèdent ces données Pour peu que vous soyez inscrit sur Google, Facebook, Twitter, Amazon, Microsoft ou Apple, vous devez garder à l’esprit que chacune de ces plateformes collecte automatiquement votre numéro de téléphone et votre adresse email, souvent utilisés pour vous identifier sur votre compte, tout comme vos adresses IP. Facebook, grand collecteur en chef avec Microsoft et Google Google n’est pas mal non plus.

E-mail marketing : zoom sur la loi de protection des données personnelles Tous les utilisateurs du canal e-mail se doivent d’être en conformité avec l’entrée en application du RGPD depuis le 25 mai 2018. Qu’il s’agisse de nouveautés en matière de collecte d’adresses, d’information ou de traçabilité, les nouvelles obligations sont nombreuses. Le cadre règlementaire autour des données personnelles – dont fait partie l’e-mail – vient de se renforcer cette année avec cette nouvelle loi. Y déroger peut entraîner des conséquences très lourdes. Est-ce pour autant qu’une contrainte ? Les FAI/MSP viennent d’imposer encore plus de transparence aux expéditeurs de messages pour leur permettre d’atteindre la boite de réception de leurs utilisateurs. 1 – Mettez à niveau votre système de collecte Si cela n’est pas déjà fait et pour rentrer en conformité avec le RGPD, assurez-vous – sur tous vos points de collecte d’adresses – de : Plus largement, documentez et dressez la liste de tous les traitements que vous réalisez sur les données personnelles régies par le RGPD.

RGPD : la CNIL a déjà enregistré plus de 1 200 violations de données personnelles Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Plus d’un Français sur deux a été récemment victime d’une violation de ses données personnelles. Entré en vigueur en mai dernier, le Règlement général sur la protection des données personnelles (RGPD) ne se limite pas aux fenêtres pop-ups qui nous contrarient quotidiennement sur la Toile. A l’occasion d’une conférence organisée hier soir, lundi 14 janvier, par Orange Cyberdefense, Jean Lessi, secrétaire général de la CNIL, a dressé un nouveau bilan intermédiaire de cette mesure. Un open bar pour les pirates Le secrétaire général n’a pas donné plus de précisions sur ce chiffre. Combien de personnes sont impactées par ces violations ? Pour autant, l’autorité ne cède pas à la panique. La moitié des DPO a été nommée Mais la route est encore longue. Gilbert KALLENBORN à suivre sur Tweeter Partager Contenus sponsorisés LES BONS PLANS 01net.com Jusqu'à -6% sur tout le site (cumulable avec code promo +...

Comment puis-je démontrer que mon organisation respecte le RGPD)? | Commission européenne Réponse Le principe de responsabilité est un pilier du règlement général sur la protection des données. Selon le RGPD, il relève de la responsabilité d’une entreprise/organisation de respecter tous les principes de la protection des données et de démontrer ce respect. Le RGPD fournit aux entreprises/organisations un ensemble d’outils pour les aider à démontrer leur responsabilité, dont certains doivent obligatoirement être mis en place. Par exemple, dans certains cas, la désignation d’un DPD ou l’analyse d’impact relative à la protection des données peut être obligatoire. Les responsables du traitement des données peuvent choisir de recourir à d’autres outils, tels que les codes de conduite et les mécanismes de certification, pour démontrer le respect des principes de protection des données. Vous pouvez appliquer un code de conduite préparé par une association d’entreprises qui a été approuvé par une APD. Les codes de conduite et la certification sont des instruments facultatifs. Exemple

Atos remporte un contrat pour fournir des supercalculateurs à l'Inde Le géant informatique français Atos a signé avec le gouvernement indien un contrat de trois ans portant sur la fourniture de supercalculateurs BullSequana, dans le cadre du plan indien de supercalcul. Le contrat représente un montant de « plusieurs dizaines de millions d’euros », a précisé à l’AFP une source proche du dossier. Les supercalculateurs seront assemblés en Inde par des équipes d’Atos, mais le contrat « ne prévoit pas de transferts de technologie », a précisé la source. Les machines seront installées dans plusieurs institutions et centres de recherche, « faisant ainsi d’Atos un fournisseur clé de supercalculateurs en Inde pour ce domaine« , a précisé le groupe français. « Nous sommes présents en Inde depuis une dizaine d’années en centres d’ingénierie et dans l’assemblage industriel pour les supercalculateurs », a précisé Pierre Barnabé, le directeur des opérations de la division Big Data et cybersécurité d’Atos, à laquelle sont rattachés les supercalculateurs.

Guide de la sécurité des données personnelles Pour aider les professionnels dans la mise en conformité à la loi Informatique et Libertés et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique. La protection des données personnelles nécessite de prendre des "mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque". > En savoir plus Sensibiliser les utilisateurs Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée. > En savoir plus Authentifier les utilisateurs Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires. > En savoir plus Gérer les habilitations Limiter les accès aux seules données dont un utilisateur a besoin. > En savoir plus Tracer les accès et gérer les incidents > En savoir plus Sécuriser les postes de travail > En savoir plus Sécuriser l'informatique mobile > En savoir plus > En savoir plus > En savoir plus

Related: