background preloader

GDPR : les actions indispensables de conformité (étude longue)

GDPR : les actions indispensables de conformité (étude longue)
Le RGPD est peut-être la plus grande réforme juridique jamais mise en oeuvre, tant elle touche un nombre important de personnes, et tant l’ampleur des sanctions est importante. Pour s’en convaincre il suffit de regardez la liste des sanction infligées par la CNIL depuis l’entrée en vigueur du règlement : Le RGPD n’est donc pas une règlementation d’apparat. Il est aussi important d’utiliser les bons outiles pour gérer vos registres de conformité. Les actions de conformité à mener Minimiser les données personnelles collectées S’assurer du fondement juridique du traitement Éviter de traiter des données sensibles Afficher les mentions légales Respecter le droit à la portabilité des données Mettre en place un registre de conformité Assurer la sécurité des données personnelles Maintenez un registre de violations de données personnelles Nommer un DPO Mettre en place une PIA pour les traitements les plus sensibles Assurez-vous de ne pas transférer des données personnelles hors UE 1. 2. 3. 4. 5. Related:  Protection des donnéesSecurité et reglementaire

RGPD : le nouveau règlement européen sur la protection des données La nouveauté tient pour l’essentiel au fait que le régulateur européen a prévu des montants de sanction considérables en cas de non-respect : 20 millions d’euros pour les PMEjusqu’à plusieurs milliards d’euros de sanctions pour les grands groupes (4% du CA global du groupe). D’un point de vue strictement juridique, le règlement européen est identique à quasiment 80% à la règlementation ancienne (la directive 95/46 CE qui était en vigueur avant). En toute transparence, j’ai eu l’honneur de conseiller les services du Premier Ministre en qualité d’expert national pendant l’élaboration du texte et ce dont je peux activement témoigner est l’ampleur de cette réforme. I. La règlementation s’applique à toute organisation qui traite des données personnelles (des données clients, prospects, usagers, employés, etc.). Le RGPD s'applique dès lors qu'une organisation traite sur informatique des données qui permettent d'identifier des personnes, directement ou indirectement. II. Voici quelques exemples :

Critique du livre Sécurité informatique Principes et méthodes à l’usage des (...) Présentation de l’éditeur Eyrolles - Sécurité informatique Principes et méthodes à l’usage des DSI, RSSI et administrateurs Auteur(s) : Laurent Bloch, Christophe Wolfhugel avec la contribution de Nat Makarévitch, Christian Queinnec, Hervé Schauer Que recouvre le terme de sécurité informatique pour l’entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Eyrolles - Sécurité informatique Principes et méthodes à l’usage des DSI, RSSI et administrateurs La critique du Genma Pour faire ma veille, j’écoute, entre autre les podcasts Le Comptoir Sécu | Le podcast qui traite des enjeux de la sécurité ... et NoLimitSecu - Podcast dédié à la cyber sécurité et c’est via ce dernier que j’ai découvert le livre. Ce livre a pour principale qualité de ne pas avoir de date d’expiration. C’est dans ce dernier cas que je suis et à la la lecture de ce libre, j’ai pu essentiellement conforter mes connaissances, mais aussi apprendre quelques petites choses et en approfondir d’autres.

Sécurité et Expérience client : comment concilier les deux ? | Alliancy, le mag J’adore le shopping, mais depuis quelques années, ma façon d’acheter a changé : je ne me rends plus jamais au magasin du coin. Avant de faire mes emplettes, je recherche avant tout le meilleur prix et m’intéresse à l’opinion d’autres consommateurs ayant déjà acheté les articles qui m’intéressent. Il va sans dire que la livraison et le retour éventuel des marchandises doivent être gratuits. Janet Marin, Senior Demand Generation & Campaign Manager chez Ping Identity Je m’attends également à finaliser mes achats en quelques clics à ma guise, c’est-à-dire sur n’importe quel terminal, à tout moment et quel que soit l’endroit où je me trouve, en ayant bien sûr la certitude que mes informations personnelles sont totalement sécurisées. C’est ainsi que les consommateurs modernes souhaitent faire leurs achats. Ces clients veulent accéder de façon à la fois transparente et sécurisée — mais également sans délai — à un plus grand nombre d’actifs numériques.

Comment empêcher Facebook (et d'autres) de me suivre avec des publicités ciblées Si tout cela n'est pas très clair, Facebook a fait une vidéo explicative disponible à cette adresse. Sur le réseau social, si vous aimez par exemple une série comme Breaking Bad, que vous avez entre 18 et 25 ans... une publicité qui cible ce genre de personnes risque d'atterrir sur votre timeline. Mais le réseau social est loin d'être le seul de faire de la publicité ciblée. Comme l'explique Your Online Choices: «Imaginez que vous projetiez un voyage à Rome. Concrètement, les publicités ciblées se servent de tout ce que vous laissez sur Internet (grâce aux cookies, notamment), pour vous proposer des produits, services... qui sont susceptibles de vous plaire. «Le principe est assez complexe: lorsqu’un internaute se rend sur une page, un script, c’est-à-dire une série de lignes de code, se met en branle et demande au navigateur de générer une image, invisible pour l'utilisateur. Comment supprimer les publicités comportementales Ou alors, vous pouvez désactiver la publicité comportementale.

Guide d’autodéfense numérique GDPR et gestion des données : cinq piliers pour réussir Elles devront formaliser les bonnes pratiques de gestion des données et tenir compte du respect de la vie privée dès la phase de conception ("privacy by design"). En d'autres termes, et dans un monde soumis à la GDPR, chaque nouveau service utilisant des données personnelles devra désormais être capable d'en assurer également la protection. La GDPR aura des implications majeures sur les systèmes d'information de toutes les entreprises, en particulier vis-à-vis des bonnes pratiques en matière de gestion et de gouvernance des données. S'attaquer aux 5 piliers de la GDPR Le premier pilier concerne la capture et l'intégration des données. En effet, il est nécessaire de capturer et d'inventorier chaque donnée personnelle nominative (PII), ainsi que les données de consentement issues de n'importe quelle source de données, puis de les rapprocher pour obtenir une vue à 360 degrés de l'identité de chaque contact. Troisième pilier : l'anonymisation et la pseudonymisation. Je contribue

La prospection commerciale par courrier électronique La publicité par courrier électronique est possible à condition que les personnes aient explicitement donné leur consentement avant d’être démarchées. Le consentement doit être libre, spécifique, éclairé et univoque. Il requiert, pour être valable, une action positive et spécifique de la personne concernée (par exemple, une case à cocher dédiée et qui ne soit pas pré-cochée). L'acceptation de conditions générales d'utilisation ne peut suffire. L’accord doit être libre. Exemple d’information sur un site web : J’accepte que mes informations soient utilisées pour de la prospection commerciale. Deux exceptions à ce principe : Si la personne prospectée est déjà cliente de l'entreprise et si la prospection concerne des produits ou services similaires fournis par la même entreprise. Si la prospection n'est pas de nature commerciale (caritative par exemple). Dans ces deux cas, la prospection peut être fondée sur l’intérêt légitime de l’organisme.

Notifications d’incidents de sécurité aux autorités de régulation : comment s’organiser et à qui s’adresser Les obligations de notification des incidents de sécurité aux autorités de régulation (CNIL, ANSSI, agences régionales de santé) prévues par des textes nationaux ou européens se multiplient. Tout organisme doit se préparer à répondre à cette situation et des bonnes pratiques existent. L’incident de sécurité n’arrive pas qu’aux autres. Le processus de gestion des incidents doit être pensé, testé, évalué et corrigé. Depuis l’entrée en application du règlement général sur la protection des données (RGPD) en mai 2018, tous les organismes sont soumis à une obligation de notification des violations de données personnelles à la CNIL. Pour une partie de ces organismes, cette obligation se cumule avec d’autres, déjà en place ou à venir : Ces textes entraînent, pour les organismes, différentes obligations de notification d’incidents qui peuvent se recouvrir les unes et les autres. L’organisation doit ainsi être pensée en amont de l’incident et non pas lorsque celui-ci se produit. Répondre

Related: