SlideShare une entreprise Scribd logo
1  sur  25
+ 
Une heure pour comprendre les enjeux liés à la protection des données personnelles Florence BONNET - 13 novembre 2014
+ 
AU SOMMAIRE 
1- Dans quels cas doit-on appliquer la « loi informatique et libertés » ? 
2- Quelles sont les règles à respecter ? 
3- Pourquoi est-ce important ? 
4- Que faut-il faire pour être en conformité avec la loi et se préparer à la réforme européenne? 
2 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
QUI SOMMES-NOUS ? 
3 
CIL Consulting est une société de conseil en protection des données personnelles créée en 2010. Elle accompagne les organisations souhaitant se mettre en conformité avec la réglementation : 
Réalisation des formalités préalables auprès de la CNIL et mise en conformité 
Audit de conformité des traitements de données personnelles 
Accompagnement de projets innovants (étude d’impacts sur la vie privée, Privacy By Design …) 
Formations / sensibilisation des décideurs et de leurs équipes 
CIL Consulting est désigné comme Correspondant Informatique et libertés (CIL) pour des entreprises de tailles diverses (startups, groupes internationaux implantés en France). 
Pour plus d’informations : www.protection-des-donnees.fr 
Hapsis est un cabinet de conseil indépendant spécialisé dans le domaine de la gestion des risques et de la sécurité numérique. 
Pour répondre aux préconisations de la CNIL, Hapsis a créé un parcours ludique et efficace pour accompagner les entreprises dans la sensibilisation de leurs collaborateurs en matière de protection des données à caractère personnel. 
Cette campagne de sensibilisation couvre les thèmes suivants : 
Risques liés au traitement de données à caractère personnel (DCP) 
Traitement des DCP et des données sensibles 
Cadre juridique de la protection des DCP 
Obligations d'un responsable de traitement 
Droits des personnes face aux traitements de leurs DCP 
Protection des DCP au quotidien 
Rôle du CIL et/ou du référent CNIL 
Pour plus d’informations : www.hapsis.fr 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
1- Dans quels cas doit-on appliquer la « loi informatique et libertés » ? 
Cadre juridique européen et français: 2 textes principaux ….mais pas seulement 
Directive 95/46/UE et Loi « informatique et libertés» (LIL) du 6 janvier 1978 modifiée en 2004 
La loi s'applique : 
-Aux traitements automatisés (informatiques) ou non (papier), 
-De données à caractère personnel (DCP), 
-Contenues ou appelées à figurer dans des fichiers 
Traitement : toute opération ou tout ensemble d’opérations (ex. hébergement, collecte, transmission, l’interconnexion, analyse…) portant sur des DCP, 
Données personnelles : informations qui permettent d’identifier directement, indirectement ou par recoupement une personne (ex. caractéristiques, comportement, données utilisées pour influencer le traitement ou l’évaluation d’une personne). 
Fichier : ensemble structuré et stable (ex. dossiers indexés). 
Qui? Responsable de traitement vs Sous-traitant 
-Le responsable de traitement: celui qui détermine les finalités et les moyens du traitement 
-Le sous-traitant: celui qui traite les DCP selon les instructions du responsable de traitement 
Principe de territorialité: traitement relevant des activités exercées dans la cadre du principal établissement du responsable de traitement ou selon localisation des moyens de traitement 
4 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
2- Quelles sont les règles à respecter ? 
Principe : Sauf dispense, il est obligatoire de notifier la CNIL AVANT la mise en oeuvre du traitement de DCP. 
Déclaration préalable (simplifiées ou normales) pour les traitements les plus courants. 
Ex. NS 48 clients et prospects 
Sauf Correspondant Informatique et Libertés 
Autorisation préalable (pour les traitements sensibles ou à risques). 
Ex. transferts de données vers un pays tiers hors UE 
Conséquences du non respect des formalités préalables : 
-Passible de sanction par la CNIL, 
-Illicéité du traitement : 
Ex. La vente d’un fichier client non déclaré à la CNIL porte sur un objet illicite (Cass.25-06-13) 
Ex. Licenciement invalidé car l’outil de contrôle de la messagerie de la salarié déclaré tardivement à la CNIL (Cass.08-10-14) 
Les formalités préalables 
Ex. ci-dessus : informations relatives aux mesures de sécurité d’une demande d’autorisation 
5 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Les données sont collectées et traitées de manière LOYALE et LICITE (1/2) 
Pas de traitement à l’insu des personnes. 
−consentement de la personne, 
−obligation légale, 
−« intérêt légitime" du RT ou du destinataire, 
−exécution d’un contrat, 
−sauvegarde de la vie humaine, 
−mission de service public 
Le consentement : 
Manifestation de volonté, sans ambigüité, libre, spécifique 
L’intérêt légitime du RT: 
Balance avec intérêts et droits fondamentaux des personnes, 
Doit être analysé (ex. risques d’impacts/mesures de protection en place), 
Pour prévaloir, il doit être proportionné et nécessaire 
Les principes applicables aux traitements de données 
Consentement: 
Il ne peut être déduit de l’acceptation de CGU d’un site internet ; 
Il faut 2 consentements distincts si finalités différentes : ex. enquête de satisfaction et prospection par un tiers. Intérêt légitime: 
Détection de fraude ou blanchiment ; 
Contrôle des salariés pour raison de sécurité ; 
Recouvrement de créances ; 
Publicité… Mais consentement exprès et préalable dans certains cas : Ex. Prospection via automates d’appel, courrier électronique, SMS ou MMS, sauf produits ou services analogues Ex. Données sensibles 
Illustration 
Vous êtes-vous assuré de la base légale de votre traitement? 
Quid de la source des données? 
2- Quelles sont les règles à respecter ? 
6 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Les données sont collectées et traitées de manière LOYALE et LICITE (2/2) 
Les données sensibles : interdiction de principe 
Données qui font apparaître, directement ou indirectement : 
–les origines raciales ou ethniques, 
–les opinions politiques, philosophiques ou religieuses, 
–ou l’appartenance syndicale des personnes, 
–ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. 
Les principes applicables aux traitements de données 
Exceptions prévues par la loi : 
Ex. consentement exprès de la personne; données rendues publiques…cf.art.8 
Exceptions prévues par la loi avec autorisation préalable de la CNIL : 
Ex. traitements appelés à être anonymisés à bref délai 
Etes-vous certain de ne pas traiter de données sensibles ? 
2- Quelles sont les règles à respecter ? 
7 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Les données sont collectées pour des FINALITES SPECIFIQUES, EXPLICITES et LEGITIMES, 
Et elles ne sont pas traitées ultérieurement de manière incompatible avec ces finalités 
Trois hypothèses : 
1/ Compatibilité évidente, 
2/ Compatibilité pas évidente-besoin d’une analyse cas/cas, 
3/ Incompatibilité évidente. 
Les principes applicables aux traitements de données 
Ex. vidéosurveillance pour la sécurité – utilisé pour contrôle absences du salariés en croisant avec fichier des plaintes pour absence du poste de travail. 
Ex. Traitement de profilage pour marketing direct / publicité comportementale : besoin du consentement spécifique de la personne. 
Illustration: finalité spécifique 
Comment savoir si la réutilisation des données est compatible avec la finalité initiale ? 
2- Quelles sont les règles à respecter ? 
8 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Proportionnalité : Les données sont ADEQUATES, PERTINENTES et NON EXCESSIVES au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs. 
Les données sont exactes, complètes et si nécessaire mises à jour. 
Durée de conservation limitée à la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. 
Les principes applicables aux traitements de données 
Ex. 230 caméras pour 240 salariés - surveillance des toilettes et salles de pause. Ex. maintien de personnes dans le fichier FICP malgré régularisation arriérés de paiement. Ex. pas de conservation des données relatives à la CB au-delà du paiement effectif sauf exception: 
−consentement préalable de la personne 
−organisme soumis aux oblig.de lutte c/ le blanchiment 
−lutte contre la fraude ( si intérêt légitime + autorisation) 
Illustration 
Qui s’assure de la mise à jour ? Comment ? Auprès de qui? Avez-vous déterminé une durée de conservation ? 
2- Quelles sont les règles à respecter ? 
9 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Information préalable des personnes concernées 
Exceptions : 
Personne déjà informée, 
Impossible ou exige des efforts disproportionnés, 
Disposition légale, 
Anonymisation à bref délai. 
Information préalable en cas d’utilisation de logiciels espions, de cookies ou de témoins de connexion (Article 32-II – LIL et Art.5 e-privacy) 
Les droits des personnes 
Droit d’accès, 
Droit de rectification, 
Droit d’opposition. 
Réponse du responsable : 2 mois (8 j si données de santé) 
Les principes applicables aux traitements de données 
L’information est- elle : 
complète ? Lisible ? 
Visible ? 
Quelle est la procédure en place ? 
Qui ? Quand ? Comment ? 
2- Quelles sont les règles à respecter ? 
10 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Principe: interdiction 
Exceptions : 
Art.69 de la loi IL (interprétation stricte), 
Consentement exprès de la personne, 
Pays offrant un niveau de protection adéquat, 
Safe Harbor, 
Clauses Contractuelles signées entre les deux entreprises, 
Règles internes d'entreprises (BCR). 
N.B. Formalités préalables liées au traitement principal + formalités liées au transfert si nécessaire. 
N.B. Information obligatoire et complète des personnes 
Finalité 
Données 
Destinataire 
Pays 
Niveau de protection 
Droits des personnes 
Les transferts de données personnelles hors UE (1/2) 
Source CNIL : http://www.cnil.fr/linstitution/international/les- autorites-de-controle-dans-le-monde/ 
Avez-vous vérifié la légalité de vos transferts de données vers vos sous-traitants (ex. cloud) ? 
2- Quelles sont les règles à respecter ? 
11 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Quel avenir pour l’accord de Safe Harbor ? 
Quoi ? 
Principes de protection des données publiés par le Département du Commerce américain (FTC) , auquel des entreprises établies aux USA adhèrent volontairement afin de pouvoir recevoir des DCP en provenance de l'UE. 
Le constat, 
L’effet Snowden, 
La suspension de l’accord n’est pas exclue, 
Enjeu principal: obtenir pour les Européens les mêmes droits aux Etats-Unis que les Américains en Europe. 
Les transferts de données personnelles hors UE (2/2) 
Avez-vous vérifié les garanties proposées par votre prestataire américain 
2- Quelles sont les règles à respecter ? 
12 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
L’obligation de sécurité des données personnelles (1/2) 
Art. 34 « le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». 
Maitriser les risques liées à: volume de DCP, sources multiples, environnement décentralisé et multi-canal, globalisation, multitude d’acteurs… 
Sécurité logique, physique, organisationnelle 
Disponibilité, Intégrité, Confidentialité, Auditabilité 
Tout au long du cycle de vie des données 
Prendre des mesures de sécurité, c’est bien, encore faut-il qu’elles soient adaptées et conformes à la loi, 
Gare à la mauvaise gestion des mots de passe et aux flux non sécurisés, 
Vous êtes responsables des failles dues aux défaillances techniques des solutions applicatives, 
Vous devez veiller au respect des mesures de sécurité par vos sous-traitants. 
Pour plus de détails 
http://www.journaldunet.com/ebusiness/expert/58371/les-sanctions-prononcees-par-la-cnil-a- travers-le-prisme-de-la-securite.shtml 
Que dit la CNIL dans ses mises en demeures et ses sanctions ? 
« Il est indispensable qu’une entreprise française qui envisage de recourir au Cloud Computing réalise une analyse de risques ». Source CNIL 
2- Quelles sont les règles à respecter ? 
13 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Ex. énervement, interdiction bancaire, perte d’emploi, décès… 
Ex. détournement de finalité du traitement, accès illégitime, altération des données… 
2- Quelles sont les règles à respecter ? 
L’obligation de sécurité des données personnelles (2/2) 
14 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Art. 35 
–Le responsable de traitement est responsable de la mise en oeuvre de mesures de protection des DCP par ses sous-traitants, 
–Le sous-traitant agit sur « instruction du responsable de traitement», 
–Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en oeuvre des mesures de sécurité, 
–Le contrat avec le sous-traitant comporte les obligations incombant au sous-traitant. 
1.Choisir ses prestataires, 
2.Déterminer si le prestataire est co- responsable ou sous-traitant. Faisceau d’indices cumulatifs (CNIL): 
−Niveau d’instruction donné par le client, 
−Degré de contrôle du client sur l’exécution de la prestation, 
−Valeur ajoutée fournie par le prestataire sur le traitement des données, 
−Degré de transparence du client sur le recours à un prestataire. 
3.Cadre contractuel 
En pratique que dit la CNIL? 
N.B. « Le déséquilibre entre une petite entreprise et FAI ne peut justifier d’accepter des clauses contractuelles non conformes aux règles de protection des données » (G29) 
« Les prestataires qui n’offrent pas les garanties essentielles dans leurs contrats et qui refusent toute négociation avec leurs clients potentiels ne devraient pas être sélectionnés » (CNIL) 
2- Quelles sont les règles à respecter ? 
La gestion des relations avec les sous-traitants 
15 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Un enjeu de confiance 
Pour l’adoption des nouvelles technologies par les individus 
Vis-à-vis des entreprises 
Une problématique internationale 
Plus de 100 lois de protection des données et de la vie privée dans le monde (outre les lois sectorielles US) 
Une faille ne connait pas de frontières - c’est une problématique locale et globale 
Federal Communication Commission 
October 24, 2014 
Source: computerworld 
3- Pourquoi est-ce important ? 
Un enjeu de confiance et une problématique internationale 
16 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Sanctions administratives 
-Avertissement (public ou pas), 
-Injonction de cesser le traitement, 
-Retrait de l’autorisation, 
-Amendes 150 K€-300 K€ si récidive (peuvent être rendues publiques) 
Sanctions pénales 
−5 ans d’emprisonnement et 300 K€ d’amende 
N.B. Les agents de la DGCCRF sont habilités à constater les manquements à la loi informatique et libertés. 
Conséquences 
Un sujet à risque pour les entreprises 
Conséquences pénales 
Risque d’exploitation Interne et externe 
Conséquences sur la profession 
Page FB- gestion de crise 
Image/ réputation 
Economique 
Financier 
Social 
pénal 
3- Pourquoi est-ce important ? 
17 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Objectifs du projet de règlement 
Haut niveau de protection des droits fondamentaux des citoyens européens, 
Uniformisation et simplification : 1 même texte, une autorité « lead », moins de formalités 
Possible actes délégués de la commission (critères et exigences techniques). 
Où en est-on ? 
Vote du parlement, 
Accord partiel du conseil des ministres, 
Prochaine étape importante: 05/12 pour arriver à un accord sur le ‘one stop shop’ et sur le secteur public, 
Objectif: adoption fin 2015, 
Des dispositions déjà prises en compte dans les recommandations des régulateurs et de la commission UE. 
Les grandes tendances : 
Hausse des sanctions: 
1 M € ou 100 M€ ? 
2% ou 5% du C.A. ? 
Responsabilisation des acteurs (y compris ss-tt): 
Vers une co-régulation 
Approche par les risques 
Renforcement des droits des personnes 
Transparence 
3- Pourquoi est-ce important ? 
Evolution de la réglementation européenne : objectif fin 2015 (1/4) 
18 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Le principe d’ « accountability » (art.22 GDPR) 
Quoi ? Mise en oeuvre de règles internes pour garantir et démontrer le respect du règlement 
Qui ? Le responsable de traitement, le responsable « conjoint », le sous-traitant 
Comment ? 
Documentation obligatoire sur chaque traitement, 
Audits, 
Analyse d’impact relative à la protection des données (art.33): si risques élevés pour les droits et libertés – consultation de la CNIL s’il persiste des risques, 
Art. 23: « Data protection by design »: par défaut et dès la conception, 
-Traitement des seules données nécessaires, 
-Collecte minimum, 
-Durée de conservation limitée, 
-Accès limité par défaut, 
-Exigences supplémentaires par actes délégués. 
Codes de conduites et Certifications 
3- Pourquoi est-ce important ? 
Evolution de la réglementation européenne : objectif fin 2015 (2/4) 
19 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
L’approche par les risques au coeur de la réforme 
Mesures de sécurité prises « à la suite de l’évaluation des risques » art.30 
Notification des violations de données personnelles 
Du régulateur: sans retard, au plus tard dans les 72h ? 
Le sous-traitant doit alerter le responsable 
Communication à la personne concernée 
Etude d’impact et notification des violations de données personnelles: seulement en cas de « risques élevés » ? 
Risques « élevés » : discrimination, usurpation ID, fraude, perte financière, réputation, secret professionnel, faille de pseudonymes, préjudice social ou économique significatif. 
Les traitements concernés : 
-Profilage: si impact → interdit sauf consentement ou contrat ou loi, 
-Traitement relatifs aux données sensibles, sur les enfants, aux données biométriques, données sur des condamnations ou des peines (si prise de décisions c/ attentes de la pers.) 
-Contrôle d’espaces publics à large échelle, spécialement avec des systèmes optiques électroniques, 
-Traitements à grande échelle, 
-Cas jugés à risques par le régulateur national , 
Quoi ? Qui ? 
Etes-vous prêt ? 
3- Pourquoi est-ce important ? 
Evolution de la réglementation européenne : objectif fin 2015 (3/4) 
20 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Renforcement des droits des personnes 
Applicabilité: y compris si offre de produits et services payants aux citoyens de l’UE ou profilage ou « tracking », 
Plus d’informations (cf. durée de conservation, origine des données, droit d’introduire une réclamation, logique du profilage), 
Exercice des droits facilité cf. de manière électronique, 
Nouvelles possibilités d’ester en justice pour les associations, 
Portabilité des données, 
Du droit à l’oubli au droit au déréférencement. 
3- Pourquoi est-ce important ? 
Evolution de la réglementation européenne : objectif fin 2015 (4/4) 
21 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
4- Que faut-il faire pour être en conformité avec la loi et se préparer à la réforme européenne? 
Plan d’actions priorisées 
Documentation 
Sensibilisation et formation 
Les différentes étapes 
Amélioration 
Rôles et responsabilités 
Sensibilisation-Communication 
Inventaire détaillé des traitements de DCP 
Etat des formalités préalables 
Evaluation des écarts de conformité par traitement 
Recensement des mesures de sécurité 
Classification des traitements à risques 
Analyse des risques liés aux traitements à risques élevés 
Vérification 
Au-delà de la loi « informatique et libertés » : 
•Projet de règlement/Texte voté par le parlement/Proposition du Conseil Européen 
•Recommandations et jurisp. de la CNIL 
•Recommandations de la commission UE 
•Avis du G29 
•Sécurité: Bonnes pratiques et état de l’art 
•Recommandations de l’ANSSI 
•Recommandations de l’ENISA 
•Lois sectorielles… 
22 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Le Correspondant Informatique et Libertés (CIL) / Data Protection Officer 
4- Que faut-il faire pour être en conformité avec la loi et se préparer à la réforme européenne? 
A quoi sert le CIL ? 
-Traitements soumis à déclaration préalable selon article 22 de la loi I&L 
-Mission 
-Désignation partielle, générale ou étendue 
Qui peut être CIL ? Interne, externe, mutualisé 
Quel est l’intérêt de désigner un CIL ? 
Le « Data protection Officer » ou Correspondant à la Protection des Données dans le projet de règlement UE 
-A priori volontaire ou rendu obligatoire par la loi nationale 
-Nouveau statut? compétences ? 
-Une certitude: un élément clé dans la mise en place du principe d’ « Accountability ». 
23 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Nouveaux business model, Nouveaux positionnements stratégiques 
Gagnant-gagnant: Des données de meilleure qualité, plus de données, expérience utilisateur (client, salarié, patient) 
Changer d’approche: « User-centric », « Customer empowerment», « Privacy By Design» 
Démarche proactive – réforme UE 
Nouvelles obligations 
Marchés publics 
Eviter la remise en cause coûteuse d’un projet non conforme 
Préparation aux nouvelles certifications 
Sensibilisation des personnes 
Rejet de solutions intrusives ou « opaques » 
Communiquer pour rassurer (cf. étude d’impact) 
« Privacy is good for business », et certains l’ont compris… 
Numerama – 7 novembre 2013 
http://www.autoblog.com/2014/08/26/privacy- data-ford-connected-car-concern/ 
Conclusion: la protection des données, nouvel avantage concurrentiel? 
24 
© Copyright CIL Consulting 2014. Tous droits réservés
+ 
Florence BONNET – florence.bonnet@cil-consulting.com 
@FlorenceBonnet 
Merci de votre attention 
www.cil-consulting.com 
171 avenue Charles de Gaulle 
2200 NEUILLY SUR SEINE 
www.hapsis.fr 
45 rue de la Chaussée d’Antin 
75009 Paris 
© Copyright CIL Consulting 2014. Tous droits réservés

Contenu connexe

Tendances

Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpDenis VIROLE
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1. Freelance
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Denis VIROLE
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des donnéesBénédicte Losdyck
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésAgence Tesla
 
Politiques de protection de la vie privee et sécurité système d'information
Politiques de protection de la  vie privee et sécurité système d'informationPolitiques de protection de la  vie privee et sécurité système d'information
Politiques de protection de la vie privee et sécurité système d'informationDenis VIROLE
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSIThiebaut Devergranne
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRScilcnrs
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Calimaq S.I.Lex
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...Lexing - Belgium
 

Tendances (20)

Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcp
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des données
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
 
Politiques de protection de la vie privee et sécurité système d'information
Politiques de protection de la  vie privee et sécurité système d'informationPolitiques de protection de la  vie privee et sécurité système d'information
Politiques de protection de la vie privee et sécurité système d'information
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSI
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Présentation Loi Informatique et Libertés
Présentation Loi Informatique et LibertésPrésentation Loi Informatique et Libertés
Présentation Loi Informatique et Libertés
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
 

En vedette

Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 
Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesMarc Guichard
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...Michel Jaccard
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetStéphane Bazan
 
L'éclairement des différentes lampes
L'éclairement des différentes lampesL'éclairement des différentes lampes
L'éclairement des différentes lampessection-scientifique
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Henri ISAAC
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfJean-Charles Croiger
 
Opinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnellesOpinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnellescontactOpinionWay
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Acuerdo barrios unidos
Acuerdo barrios unidosAcuerdo barrios unidos
Acuerdo barrios unidosSomos Más
 
Propuesta tecnologica. 1 parte.
Propuesta tecnologica. 1 parte.Propuesta tecnologica. 1 parte.
Propuesta tecnologica. 1 parte.Josue Reyes
 

En vedette (17)

Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiques
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’Internet
 
L'éclairement des différentes lampes
L'éclairement des différentes lampesL'éclairement des différentes lampes
L'éclairement des différentes lampes
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...
 
Hs
HsHs
Hs
 
Les animaux de notre paludarium
Les animaux de notre paludariumLes animaux de notre paludarium
Les animaux de notre paludarium
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vf
 
Opinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnellesOpinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnelles
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
untitled-2a
untitled-2auntitled-2a
untitled-2a
 
Acuerdo barrios unidos
Acuerdo barrios unidosAcuerdo barrios unidos
Acuerdo barrios unidos
 
Propuesta tecnologica. 1 parte.
Propuesta tecnologica. 1 parte.Propuesta tecnologica. 1 parte.
Propuesta tecnologica. 1 parte.
 
Abc
AbcAbc
Abc
 
Ch08 e
Ch08 eCh08 e
Ch08 e
 

Similaire à Support de conférence - Webinar : Comprendre les enjeux liés à la protection des données personnelles

Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...COMPETITIC
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
Rgpd sensibilisation fc vf
Rgpd sensibilisation fc vfRgpd sensibilisation fc vf
Rgpd sensibilisation fc vfMostafaAITMEHDI
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...NP6
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra PartnersJedha Bootcamp
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentationgnizon
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...ASIP Santé
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903Herve Blanc
 
droit.ppt
droit.pptdroit.ppt
droit.pptYnesZid
 

Similaire à Support de conférence - Webinar : Comprendre les enjeux liés à la protection des données personnelles (20)

Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
RGPD
RGPDRGPD
RGPD
 
Rgpd sensibilisation fc vf
Rgpd sensibilisation fc vfRgpd sensibilisation fc vf
Rgpd sensibilisation fc vf
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
 
Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Le RGPD
Le RGPD Le RGPD
Le RGPD
 

Plus de Hapsis

WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?Hapsis
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
Pourquoi nous rejoindre ? Plaquette de recrutement
Pourquoi nous rejoindre ? Plaquette de recrutementPourquoi nous rejoindre ? Plaquette de recrutement
Pourquoi nous rejoindre ? Plaquette de recrutementHapsis
 
Social Engineering : Quelles stratégies ?
Social Engineering : Quelles stratégies ?Social Engineering : Quelles stratégies ?
Social Engineering : Quelles stratégies ?Hapsis
 
Evaluation du niveau de maturité de la sécurité de l’information (ISAM)
Evaluation du niveau de maturité de la sécurité de l’information (ISAM)Evaluation du niveau de maturité de la sécurité de l’information (ISAM)
Evaluation du niveau de maturité de la sécurité de l’information (ISAM)Hapsis
 
Se camp - Offre globale de lutte contre l'ingénierie sociale
Se camp -  Offre globale de lutte contre l'ingénierie socialeSe camp -  Offre globale de lutte contre l'ingénierie sociale
Se camp - Offre globale de lutte contre l'ingénierie socialeHapsis
 

Plus de Hapsis (6)

WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Pourquoi nous rejoindre ? Plaquette de recrutement
Pourquoi nous rejoindre ? Plaquette de recrutementPourquoi nous rejoindre ? Plaquette de recrutement
Pourquoi nous rejoindre ? Plaquette de recrutement
 
Social Engineering : Quelles stratégies ?
Social Engineering : Quelles stratégies ?Social Engineering : Quelles stratégies ?
Social Engineering : Quelles stratégies ?
 
Evaluation du niveau de maturité de la sécurité de l’information (ISAM)
Evaluation du niveau de maturité de la sécurité de l’information (ISAM)Evaluation du niveau de maturité de la sécurité de l’information (ISAM)
Evaluation du niveau de maturité de la sécurité de l’information (ISAM)
 
Se camp - Offre globale de lutte contre l'ingénierie sociale
Se camp -  Offre globale de lutte contre l'ingénierie socialeSe camp -  Offre globale de lutte contre l'ingénierie sociale
Se camp - Offre globale de lutte contre l'ingénierie sociale
 

Support de conférence - Webinar : Comprendre les enjeux liés à la protection des données personnelles

  • 1. + Une heure pour comprendre les enjeux liés à la protection des données personnelles Florence BONNET - 13 novembre 2014
  • 2. + AU SOMMAIRE 1- Dans quels cas doit-on appliquer la « loi informatique et libertés » ? 2- Quelles sont les règles à respecter ? 3- Pourquoi est-ce important ? 4- Que faut-il faire pour être en conformité avec la loi et se préparer à la réforme européenne? 2 © Copyright CIL Consulting 2014. Tous droits réservés
  • 3. + QUI SOMMES-NOUS ? 3 CIL Consulting est une société de conseil en protection des données personnelles créée en 2010. Elle accompagne les organisations souhaitant se mettre en conformité avec la réglementation : Réalisation des formalités préalables auprès de la CNIL et mise en conformité Audit de conformité des traitements de données personnelles Accompagnement de projets innovants (étude d’impacts sur la vie privée, Privacy By Design …) Formations / sensibilisation des décideurs et de leurs équipes CIL Consulting est désigné comme Correspondant Informatique et libertés (CIL) pour des entreprises de tailles diverses (startups, groupes internationaux implantés en France). Pour plus d’informations : www.protection-des-donnees.fr Hapsis est un cabinet de conseil indépendant spécialisé dans le domaine de la gestion des risques et de la sécurité numérique. Pour répondre aux préconisations de la CNIL, Hapsis a créé un parcours ludique et efficace pour accompagner les entreprises dans la sensibilisation de leurs collaborateurs en matière de protection des données à caractère personnel. Cette campagne de sensibilisation couvre les thèmes suivants : Risques liés au traitement de données à caractère personnel (DCP) Traitement des DCP et des données sensibles Cadre juridique de la protection des DCP Obligations d'un responsable de traitement Droits des personnes face aux traitements de leurs DCP Protection des DCP au quotidien Rôle du CIL et/ou du référent CNIL Pour plus d’informations : www.hapsis.fr © Copyright CIL Consulting 2014. Tous droits réservés
  • 4. + 1- Dans quels cas doit-on appliquer la « loi informatique et libertés » ? Cadre juridique européen et français: 2 textes principaux ….mais pas seulement Directive 95/46/UE et Loi « informatique et libertés» (LIL) du 6 janvier 1978 modifiée en 2004 La loi s'applique : -Aux traitements automatisés (informatiques) ou non (papier), -De données à caractère personnel (DCP), -Contenues ou appelées à figurer dans des fichiers Traitement : toute opération ou tout ensemble d’opérations (ex. hébergement, collecte, transmission, l’interconnexion, analyse…) portant sur des DCP, Données personnelles : informations qui permettent d’identifier directement, indirectement ou par recoupement une personne (ex. caractéristiques, comportement, données utilisées pour influencer le traitement ou l’évaluation d’une personne). Fichier : ensemble structuré et stable (ex. dossiers indexés). Qui? Responsable de traitement vs Sous-traitant -Le responsable de traitement: celui qui détermine les finalités et les moyens du traitement -Le sous-traitant: celui qui traite les DCP selon les instructions du responsable de traitement Principe de territorialité: traitement relevant des activités exercées dans la cadre du principal établissement du responsable de traitement ou selon localisation des moyens de traitement 4 © Copyright CIL Consulting 2014. Tous droits réservés
  • 5. + 2- Quelles sont les règles à respecter ? Principe : Sauf dispense, il est obligatoire de notifier la CNIL AVANT la mise en oeuvre du traitement de DCP. Déclaration préalable (simplifiées ou normales) pour les traitements les plus courants. Ex. NS 48 clients et prospects Sauf Correspondant Informatique et Libertés Autorisation préalable (pour les traitements sensibles ou à risques). Ex. transferts de données vers un pays tiers hors UE Conséquences du non respect des formalités préalables : -Passible de sanction par la CNIL, -Illicéité du traitement : Ex. La vente d’un fichier client non déclaré à la CNIL porte sur un objet illicite (Cass.25-06-13) Ex. Licenciement invalidé car l’outil de contrôle de la messagerie de la salarié déclaré tardivement à la CNIL (Cass.08-10-14) Les formalités préalables Ex. ci-dessus : informations relatives aux mesures de sécurité d’une demande d’autorisation 5 © Copyright CIL Consulting 2014. Tous droits réservés
  • 6. + Les données sont collectées et traitées de manière LOYALE et LICITE (1/2) Pas de traitement à l’insu des personnes. −consentement de la personne, −obligation légale, −« intérêt légitime" du RT ou du destinataire, −exécution d’un contrat, −sauvegarde de la vie humaine, −mission de service public Le consentement : Manifestation de volonté, sans ambigüité, libre, spécifique L’intérêt légitime du RT: Balance avec intérêts et droits fondamentaux des personnes, Doit être analysé (ex. risques d’impacts/mesures de protection en place), Pour prévaloir, il doit être proportionné et nécessaire Les principes applicables aux traitements de données Consentement: Il ne peut être déduit de l’acceptation de CGU d’un site internet ; Il faut 2 consentements distincts si finalités différentes : ex. enquête de satisfaction et prospection par un tiers. Intérêt légitime: Détection de fraude ou blanchiment ; Contrôle des salariés pour raison de sécurité ; Recouvrement de créances ; Publicité… Mais consentement exprès et préalable dans certains cas : Ex. Prospection via automates d’appel, courrier électronique, SMS ou MMS, sauf produits ou services analogues Ex. Données sensibles Illustration Vous êtes-vous assuré de la base légale de votre traitement? Quid de la source des données? 2- Quelles sont les règles à respecter ? 6 © Copyright CIL Consulting 2014. Tous droits réservés
  • 7. + Les données sont collectées et traitées de manière LOYALE et LICITE (2/2) Les données sensibles : interdiction de principe Données qui font apparaître, directement ou indirectement : –les origines raciales ou ethniques, –les opinions politiques, philosophiques ou religieuses, –ou l’appartenance syndicale des personnes, –ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. Les principes applicables aux traitements de données Exceptions prévues par la loi : Ex. consentement exprès de la personne; données rendues publiques…cf.art.8 Exceptions prévues par la loi avec autorisation préalable de la CNIL : Ex. traitements appelés à être anonymisés à bref délai Etes-vous certain de ne pas traiter de données sensibles ? 2- Quelles sont les règles à respecter ? 7 © Copyright CIL Consulting 2014. Tous droits réservés
  • 8. + Les données sont collectées pour des FINALITES SPECIFIQUES, EXPLICITES et LEGITIMES, Et elles ne sont pas traitées ultérieurement de manière incompatible avec ces finalités Trois hypothèses : 1/ Compatibilité évidente, 2/ Compatibilité pas évidente-besoin d’une analyse cas/cas, 3/ Incompatibilité évidente. Les principes applicables aux traitements de données Ex. vidéosurveillance pour la sécurité – utilisé pour contrôle absences du salariés en croisant avec fichier des plaintes pour absence du poste de travail. Ex. Traitement de profilage pour marketing direct / publicité comportementale : besoin du consentement spécifique de la personne. Illustration: finalité spécifique Comment savoir si la réutilisation des données est compatible avec la finalité initiale ? 2- Quelles sont les règles à respecter ? 8 © Copyright CIL Consulting 2014. Tous droits réservés
  • 9. + Proportionnalité : Les données sont ADEQUATES, PERTINENTES et NON EXCESSIVES au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs. Les données sont exactes, complètes et si nécessaire mises à jour. Durée de conservation limitée à la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Les principes applicables aux traitements de données Ex. 230 caméras pour 240 salariés - surveillance des toilettes et salles de pause. Ex. maintien de personnes dans le fichier FICP malgré régularisation arriérés de paiement. Ex. pas de conservation des données relatives à la CB au-delà du paiement effectif sauf exception: −consentement préalable de la personne −organisme soumis aux oblig.de lutte c/ le blanchiment −lutte contre la fraude ( si intérêt légitime + autorisation) Illustration Qui s’assure de la mise à jour ? Comment ? Auprès de qui? Avez-vous déterminé une durée de conservation ? 2- Quelles sont les règles à respecter ? 9 © Copyright CIL Consulting 2014. Tous droits réservés
  • 10. + Information préalable des personnes concernées Exceptions : Personne déjà informée, Impossible ou exige des efforts disproportionnés, Disposition légale, Anonymisation à bref délai. Information préalable en cas d’utilisation de logiciels espions, de cookies ou de témoins de connexion (Article 32-II – LIL et Art.5 e-privacy) Les droits des personnes Droit d’accès, Droit de rectification, Droit d’opposition. Réponse du responsable : 2 mois (8 j si données de santé) Les principes applicables aux traitements de données L’information est- elle : complète ? Lisible ? Visible ? Quelle est la procédure en place ? Qui ? Quand ? Comment ? 2- Quelles sont les règles à respecter ? 10 © Copyright CIL Consulting 2014. Tous droits réservés
  • 11. + Principe: interdiction Exceptions : Art.69 de la loi IL (interprétation stricte), Consentement exprès de la personne, Pays offrant un niveau de protection adéquat, Safe Harbor, Clauses Contractuelles signées entre les deux entreprises, Règles internes d'entreprises (BCR). N.B. Formalités préalables liées au traitement principal + formalités liées au transfert si nécessaire. N.B. Information obligatoire et complète des personnes Finalité Données Destinataire Pays Niveau de protection Droits des personnes Les transferts de données personnelles hors UE (1/2) Source CNIL : http://www.cnil.fr/linstitution/international/les- autorites-de-controle-dans-le-monde/ Avez-vous vérifié la légalité de vos transferts de données vers vos sous-traitants (ex. cloud) ? 2- Quelles sont les règles à respecter ? 11 © Copyright CIL Consulting 2014. Tous droits réservés
  • 12. + Quel avenir pour l’accord de Safe Harbor ? Quoi ? Principes de protection des données publiés par le Département du Commerce américain (FTC) , auquel des entreprises établies aux USA adhèrent volontairement afin de pouvoir recevoir des DCP en provenance de l'UE. Le constat, L’effet Snowden, La suspension de l’accord n’est pas exclue, Enjeu principal: obtenir pour les Européens les mêmes droits aux Etats-Unis que les Américains en Europe. Les transferts de données personnelles hors UE (2/2) Avez-vous vérifié les garanties proposées par votre prestataire américain 2- Quelles sont les règles à respecter ? 12 © Copyright CIL Consulting 2014. Tous droits réservés
  • 13. + L’obligation de sécurité des données personnelles (1/2) Art. 34 « le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». Maitriser les risques liées à: volume de DCP, sources multiples, environnement décentralisé et multi-canal, globalisation, multitude d’acteurs… Sécurité logique, physique, organisationnelle Disponibilité, Intégrité, Confidentialité, Auditabilité Tout au long du cycle de vie des données Prendre des mesures de sécurité, c’est bien, encore faut-il qu’elles soient adaptées et conformes à la loi, Gare à la mauvaise gestion des mots de passe et aux flux non sécurisés, Vous êtes responsables des failles dues aux défaillances techniques des solutions applicatives, Vous devez veiller au respect des mesures de sécurité par vos sous-traitants. Pour plus de détails http://www.journaldunet.com/ebusiness/expert/58371/les-sanctions-prononcees-par-la-cnil-a- travers-le-prisme-de-la-securite.shtml Que dit la CNIL dans ses mises en demeures et ses sanctions ? « Il est indispensable qu’une entreprise française qui envisage de recourir au Cloud Computing réalise une analyse de risques ». Source CNIL 2- Quelles sont les règles à respecter ? 13 © Copyright CIL Consulting 2014. Tous droits réservés
  • 14. + Ex. énervement, interdiction bancaire, perte d’emploi, décès… Ex. détournement de finalité du traitement, accès illégitime, altération des données… 2- Quelles sont les règles à respecter ? L’obligation de sécurité des données personnelles (2/2) 14 © Copyright CIL Consulting 2014. Tous droits réservés
  • 15. + Art. 35 –Le responsable de traitement est responsable de la mise en oeuvre de mesures de protection des DCP par ses sous-traitants, –Le sous-traitant agit sur « instruction du responsable de traitement», –Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en oeuvre des mesures de sécurité, –Le contrat avec le sous-traitant comporte les obligations incombant au sous-traitant. 1.Choisir ses prestataires, 2.Déterminer si le prestataire est co- responsable ou sous-traitant. Faisceau d’indices cumulatifs (CNIL): −Niveau d’instruction donné par le client, −Degré de contrôle du client sur l’exécution de la prestation, −Valeur ajoutée fournie par le prestataire sur le traitement des données, −Degré de transparence du client sur le recours à un prestataire. 3.Cadre contractuel En pratique que dit la CNIL? N.B. « Le déséquilibre entre une petite entreprise et FAI ne peut justifier d’accepter des clauses contractuelles non conformes aux règles de protection des données » (G29) « Les prestataires qui n’offrent pas les garanties essentielles dans leurs contrats et qui refusent toute négociation avec leurs clients potentiels ne devraient pas être sélectionnés » (CNIL) 2- Quelles sont les règles à respecter ? La gestion des relations avec les sous-traitants 15 © Copyright CIL Consulting 2014. Tous droits réservés
  • 16. + Un enjeu de confiance Pour l’adoption des nouvelles technologies par les individus Vis-à-vis des entreprises Une problématique internationale Plus de 100 lois de protection des données et de la vie privée dans le monde (outre les lois sectorielles US) Une faille ne connait pas de frontières - c’est une problématique locale et globale Federal Communication Commission October 24, 2014 Source: computerworld 3- Pourquoi est-ce important ? Un enjeu de confiance et une problématique internationale 16 © Copyright CIL Consulting 2014. Tous droits réservés
  • 17. + Sanctions administratives -Avertissement (public ou pas), -Injonction de cesser le traitement, -Retrait de l’autorisation, -Amendes 150 K€-300 K€ si récidive (peuvent être rendues publiques) Sanctions pénales −5 ans d’emprisonnement et 300 K€ d’amende N.B. Les agents de la DGCCRF sont habilités à constater les manquements à la loi informatique et libertés. Conséquences Un sujet à risque pour les entreprises Conséquences pénales Risque d’exploitation Interne et externe Conséquences sur la profession Page FB- gestion de crise Image/ réputation Economique Financier Social pénal 3- Pourquoi est-ce important ? 17 © Copyright CIL Consulting 2014. Tous droits réservés
  • 18. + Objectifs du projet de règlement Haut niveau de protection des droits fondamentaux des citoyens européens, Uniformisation et simplification : 1 même texte, une autorité « lead », moins de formalités Possible actes délégués de la commission (critères et exigences techniques). Où en est-on ? Vote du parlement, Accord partiel du conseil des ministres, Prochaine étape importante: 05/12 pour arriver à un accord sur le ‘one stop shop’ et sur le secteur public, Objectif: adoption fin 2015, Des dispositions déjà prises en compte dans les recommandations des régulateurs et de la commission UE. Les grandes tendances : Hausse des sanctions: 1 M € ou 100 M€ ? 2% ou 5% du C.A. ? Responsabilisation des acteurs (y compris ss-tt): Vers une co-régulation Approche par les risques Renforcement des droits des personnes Transparence 3- Pourquoi est-ce important ? Evolution de la réglementation européenne : objectif fin 2015 (1/4) 18 © Copyright CIL Consulting 2014. Tous droits réservés
  • 19. + Le principe d’ « accountability » (art.22 GDPR) Quoi ? Mise en oeuvre de règles internes pour garantir et démontrer le respect du règlement Qui ? Le responsable de traitement, le responsable « conjoint », le sous-traitant Comment ? Documentation obligatoire sur chaque traitement, Audits, Analyse d’impact relative à la protection des données (art.33): si risques élevés pour les droits et libertés – consultation de la CNIL s’il persiste des risques, Art. 23: « Data protection by design »: par défaut et dès la conception, -Traitement des seules données nécessaires, -Collecte minimum, -Durée de conservation limitée, -Accès limité par défaut, -Exigences supplémentaires par actes délégués. Codes de conduites et Certifications 3- Pourquoi est-ce important ? Evolution de la réglementation européenne : objectif fin 2015 (2/4) 19 © Copyright CIL Consulting 2014. Tous droits réservés
  • 20. + L’approche par les risques au coeur de la réforme Mesures de sécurité prises « à la suite de l’évaluation des risques » art.30 Notification des violations de données personnelles Du régulateur: sans retard, au plus tard dans les 72h ? Le sous-traitant doit alerter le responsable Communication à la personne concernée Etude d’impact et notification des violations de données personnelles: seulement en cas de « risques élevés » ? Risques « élevés » : discrimination, usurpation ID, fraude, perte financière, réputation, secret professionnel, faille de pseudonymes, préjudice social ou économique significatif. Les traitements concernés : -Profilage: si impact → interdit sauf consentement ou contrat ou loi, -Traitement relatifs aux données sensibles, sur les enfants, aux données biométriques, données sur des condamnations ou des peines (si prise de décisions c/ attentes de la pers.) -Contrôle d’espaces publics à large échelle, spécialement avec des systèmes optiques électroniques, -Traitements à grande échelle, -Cas jugés à risques par le régulateur national , Quoi ? Qui ? Etes-vous prêt ? 3- Pourquoi est-ce important ? Evolution de la réglementation européenne : objectif fin 2015 (3/4) 20 © Copyright CIL Consulting 2014. Tous droits réservés
  • 21. + Renforcement des droits des personnes Applicabilité: y compris si offre de produits et services payants aux citoyens de l’UE ou profilage ou « tracking », Plus d’informations (cf. durée de conservation, origine des données, droit d’introduire une réclamation, logique du profilage), Exercice des droits facilité cf. de manière électronique, Nouvelles possibilités d’ester en justice pour les associations, Portabilité des données, Du droit à l’oubli au droit au déréférencement. 3- Pourquoi est-ce important ? Evolution de la réglementation européenne : objectif fin 2015 (4/4) 21 © Copyright CIL Consulting 2014. Tous droits réservés
  • 22. + 4- Que faut-il faire pour être en conformité avec la loi et se préparer à la réforme européenne? Plan d’actions priorisées Documentation Sensibilisation et formation Les différentes étapes Amélioration Rôles et responsabilités Sensibilisation-Communication Inventaire détaillé des traitements de DCP Etat des formalités préalables Evaluation des écarts de conformité par traitement Recensement des mesures de sécurité Classification des traitements à risques Analyse des risques liés aux traitements à risques élevés Vérification Au-delà de la loi « informatique et libertés » : •Projet de règlement/Texte voté par le parlement/Proposition du Conseil Européen •Recommandations et jurisp. de la CNIL •Recommandations de la commission UE •Avis du G29 •Sécurité: Bonnes pratiques et état de l’art •Recommandations de l’ANSSI •Recommandations de l’ENISA •Lois sectorielles… 22 © Copyright CIL Consulting 2014. Tous droits réservés
  • 23. + Le Correspondant Informatique et Libertés (CIL) / Data Protection Officer 4- Que faut-il faire pour être en conformité avec la loi et se préparer à la réforme européenne? A quoi sert le CIL ? -Traitements soumis à déclaration préalable selon article 22 de la loi I&L -Mission -Désignation partielle, générale ou étendue Qui peut être CIL ? Interne, externe, mutualisé Quel est l’intérêt de désigner un CIL ? Le « Data protection Officer » ou Correspondant à la Protection des Données dans le projet de règlement UE -A priori volontaire ou rendu obligatoire par la loi nationale -Nouveau statut? compétences ? -Une certitude: un élément clé dans la mise en place du principe d’ « Accountability ». 23 © Copyright CIL Consulting 2014. Tous droits réservés
  • 24. + Nouveaux business model, Nouveaux positionnements stratégiques Gagnant-gagnant: Des données de meilleure qualité, plus de données, expérience utilisateur (client, salarié, patient) Changer d’approche: « User-centric », « Customer empowerment», « Privacy By Design» Démarche proactive – réforme UE Nouvelles obligations Marchés publics Eviter la remise en cause coûteuse d’un projet non conforme Préparation aux nouvelles certifications Sensibilisation des personnes Rejet de solutions intrusives ou « opaques » Communiquer pour rassurer (cf. étude d’impact) « Privacy is good for business », et certains l’ont compris… Numerama – 7 novembre 2013 http://www.autoblog.com/2014/08/26/privacy- data-ford-connected-car-concern/ Conclusion: la protection des données, nouvel avantage concurrentiel? 24 © Copyright CIL Consulting 2014. Tous droits réservés
  • 25. + Florence BONNET – florence.bonnet@cil-consulting.com @FlorenceBonnet Merci de votre attention www.cil-consulting.com 171 avenue Charles de Gaulle 2200 NEUILLY SUR SEINE www.hapsis.fr 45 rue de la Chaussée d’Antin 75009 Paris © Copyright CIL Consulting 2014. Tous droits réservés