SlideShare une entreprise Scribd logo
1  sur  28
Le RGPD, véritable opportunité
vers la gouvernance de
l’information
Rietsch Jean-Marc
Expert en dématique* et
transformation numérique
*Contraction de dématérialisation et d’informatique la dématique correspond à la science traitant de la démat, de la digitalisation, de la conservation de données
numériques et de l’archivage électronique
2
Plan de l’exposé
Introduction
1. Rappel objectifs et démarche CNIL
2. Ouverture de la démarche, homologation - gouvernance
3. So what ? Démarche proposée, exemple
Conclusion
3
Introduction
 Toute règlementation  méfiance
 Prendre un peu de recul RGPD peu de changements
sur le fond mais plutôt dans la forme (les sanctions)
 Méthodologie non spécifique au RGPD, à traiter en
parallèle de l’homologation des SI
 Demande à être étendue  DPO au CTO
4
Rappel objectifs RGPD
 Renforcer les droits des personnes
 Expression du consentement clairement définie
 Droit à la portabilité des données
 Droit à la réparation des dommages matériel ou moral
 Responsabiliser les acteurs traitant des données
Des responsabilités partagées et précisées
 Représentant légal : point de contact de l’autorité. Il a mandat pour « être
consulté en complément ou à la place du responsables de traitement sur
toutes les questions relatives aux traitements »
 Le sous-traitant : Il a notamment une obligation de conseil auprès du
responsables de traitement pour la conformité à certaines obligations du
règlement (PIA, failles, sécurité, destruction des données, contribution aux
audits)
 Crédibiliser la régulation grâce à une coopération
renforcée entre les autorités de protection des données
5
1-Mise en oeuvre
Démarche CNIL
6
Démarche proposée par la CNIL 1/3
1. Désigner un pilote
 Pour piloter la gouvernance des données personnelles : le délégué à la
protection des données qui exercera une mission d’information, de
conseil et de contrôle en interne
2. Cartographier les traitements de données personnelles
 Élaboration d'un registre des traitements :
• Qui ?
• Quoi
• Pourquoi ?
• Jusqu’à quand ?
• Comment ?
7
Démarche proposée par la CNIL 2/3
3. Prioriser les actions à mener
 Sur la base du registre, identifiez les actions à mener pour vous
conformer aux obligations actuelles et à venir.
 Priorisez ces actions au regard des risques que font peser les
traitements sur les droits et les libertés des personnes concernées
4. Gérer les risques
 S’il existe des traitements susceptibles d'engendrer des risques élevés
 nécessite une analyse d'impact sur la vie privée (PIA) :
• Description du traitement et de ses finalités
• Évaluation de la nécessité et de la proportionnalité du traitement
• Appréciation des risques sur les droits et libertés des personnes
concernées
• Mesures envisagées pour traiter ces risques et se conformer au règlement
8
Démarche proposée par la CNIL 3/3
5. Organiser les processus internes
 Mettre en place des procédures internes qui garantissent la prise en
compte de la protection des données à tout moment,
 Prendre en compte l’ensemble des événements qui peuvent survenir au
cours de la vie d’un traitement : faille de sécurité, gestion des demande
de rectification ou d’accès, modification des données collectées,
changement de prestataire…
6. Documenter la conformité
 Pour prouver la conformité au règlement : constituer et regrouper la
documentation nécessaire
 Actions et documents réalisés à chaque étape doivent être réexaminés
et actualisés régulièrement pour assurer une protection des données en
continu
9
2-Ouverture de la démarche
Homologation des SI
Gouvernance
10
Homologation d’un SI (source ANSSI)
Définition de la stratégie d’homologation
 Étape 1 : Quel système d’information dois-je homologuer et
pourquoi ?
 Étape 2 : Quel type de démarche dois-je mettre en oeuvre ?
 Étape 3 : Qui contribue à la démarche ?
 Étape 4 : Comment s’organise-t-on pour recueillir et présenter les
informations?
Maîtrise des risques
 Étape 5 : Quels sont les risques pesant sur le système ?
 Étape 6 : La réalité correspond-elle à l’analyse ?
 Étape 7 : Quelles sont les mesures de sécurité supplémentaires à
mettre en œuvre pour couvrir ces risques ?
Prise de décision
 Étape 8 : Comment réaliser la décision d’homologation ?
Suivi a posteriori
 Étape 9 : Qu’est-il prévu pour maintenir la sécurité et continuer de
l’améliorer ?
11
RGPD et homologation SI 1/5
1. Désigner un pilote
 Étape no 3 : Qui contribue à la démarche ? Identifier les
acteurs de l’homologation et leur rôle (décisionnaire,
assistance, expertise technique, etc.)
12
RGPD et homologation SI 2/5
2. Cartographier
 Étape no 1 : Quel système d’information dois-je
homologuer et pourquoi ? Définir le référentiel
réglementaire applicable et délimiter le périmètre du
système à homologuer.
 Étape no 4 : Comment s’organise-t-on pour recueillir et présenter
les informations ? Détailler le contenu du dossier d’homologation et
définir le planning.
 Étape no 5 : Quels sont les risques pesant sur le système ?
Analyser les risques pesant sur le système en fonction du contexte
et de la nature de l’organisme et fixer les objectifs de sécurité.
 Étape no 6 : La réalité correspond-elle à l’analyse ? Mesurer l’écart
entre les objectifs et la réalité.
13
RGPD et homologation SI 3/5
3. Prioriser
 Étape no 2 : Quel type de démarche dois-je mettre en
œuvre ? Estimer les enjeux de sécurité du système et en
déduire la profondeur nécessaire de la démarche à
mettre en œuvre.
4. Gérer les risques
 Étape no 7 : Quelles sont les mesures de sécurité
supplémentaires à mettre en œuvre pour couvrir ces
risques ? Analyser et mettre en œuvre les mesures
nécessaires à la réduction des risques pesant sur le
système d’information. Identifier les risques résiduels.
14
RGPD et homologation SI 4/5
5. Organiser
 Étape no 8 : Comment réaliser la décision
d’homologation ? Accepter les risques résiduels :
l’autorité d’homologation signe une attestation formelle
autorisant la mise en service du système d’information,
du point de vue de la sécurité.
 Étape no 9 : Qu’est-il prévu pour maintenir la sécurité et
continuer de l’améliorer ? Mettre en place une procédure
de révision périodique de l’homologation et un plan
d’action pour traiter les risques résiduels et les nouveaux
risques qui apparaîtraient.
15
RGPD et homologation 5/5
6. Documenter
 Étape no 4 : Comment s’organise-t-on pour recueillir et
présenter les informations ? Détailler le contenu du
dossier d’homologation et définir le planning.
 Étape no 8 : Comment réaliser la décision
d’homologation ? Accepter les risques résiduels :
l’autorité d’homologation signe une attestation formelle
autorisant la mise en service du système d’information,
du point de vue de la sécurité.
16
RGPD et homologation SI, synthèse
Toutes les étapes de la démarche RGPD trouvent une
correspondance dans la démarche d’homologation, et
réciproquement !
Homologation d’un SI Conformité RGDP
1 Quel système d’information dois-je homologuer et pourquoi ?
2 Quel type de démarche dois-je mettre en œuvre ? Désigner un pilote 1
3 Qui contribue à la démarche ? Cartographier 2
4 Comment s’organise-t-on pour recueillir et présenter les informations ? Prioriser 3
5 Quels sont les risques pesant sur le système ? Gérer les risques 4
6 La réalité́ correspond-elle à l’analyse ? Organiser 5
7
Quelles sont les mesures de sécurité́ supplémentaires à mettre en œuvre
pour couvrir ces risques ?
Documenter 6
8 Comment réaliser la décision d’homologation ?
9 Qu’est-il prévu pour maintenir la sécurité́ et continuer de l’améliorer ?
17
2-Ouverture de la démarche
Homologation des SI
Gouvernance
18
Modèle de gouvernance
Présentation des éléments de gouvernance de l’information.
© IBM
19
RGPD et gouvernance
Toutes les étapes de la démarche RGPD trouvent leur
correspondance dans les éléments de la gouvernance
Gouvernance Conformité RGDP
1 Création de valeur
2 Gestion des risques et conformité
3 Structure organisationnelle et sensibilisation Désigner un pilote 1
4 Politiques Cartographier 2
5 Intendance, gestion Prioriser 3
6 Gestion de la qualité des données Gérer les risques 4
7 Gestion du cycle de vie de l’information Organiser 5
8 Sécurité de l’information et vie privée Documenter 6
9 Architecture des données
10 Classification et métadonnées
11 Information d’audit, traces et reporting
20
3-So what ?
Démarche proposée
21
Retour expérience RGS/RGPD
 La méthode EBIOS, difficile d’accès. Les PIA (privacy
impact assesment) / EIVP (évaluation d’impact sur la vie
privée) : complexes à réaliser (cf. analyse de risque)
 Travail long
 Organisation et procédures à inventer
 Méthodologie indispensable (peu ou pas maîtrisée)
 Apprendre à connaître et à suivre l’évolution du SI vs DP
 Documenter
22
Méthode proposée : homologation//RGPD
 Plutôt que de partir à chaque fois d’une feuille blanche,
travailler par secteur d’activité et profiter de l’expérience
acquise
 Réaliser la mise en conformité RGDP en parallèle de
l’homologation :
 Questionnaires vulgarisés
 Evaluation et suivi de la progression de l’homologation et
de la conformité RGDP
 Production « automatique » des rapports et de la
documentation
23
Exemple des collectivités
 Approche guidée de bout en bout avec différents
niveaux d’assistance
 Classification des services suivant de grands ensembles
prédéfinis : les services web des communes se
ressemblent (informations, paiement de services comme
la cantine scolaire, etc.)
 Scénarios prédéfinis pour l’étude EBIOS
 Approche « précablée » pour la conformité RGDP
24
Collecte des traitements
Domaine Sous Domaine Description logiciel
Logiciel existant
: 0 = Non / 1=
Oui
Importance
du SI
Effets pertes
de données
pour l'interne
Effets pertes
de données
pour les
usagers
Le fait que les
données de
votre système
soient
inaccessibles
est-il grave ?
Le fait que les
données de
votre système
soient altérées
est-il grave ?
Le fait que les
données de
votre système
ne soient pas ou
plus
confidentielles
est-il grave ?
Personnel
Paie
Logiciel de traitement automatisé de la paye de tous
les agents de la collectivité et des indemnités d'élus.
Respect de la réglementation en vigueur. 0 0 0 0 0 0 0
RH
Gestion des ressources humaines gestion des
carrières, des absences et de la formation des
agents. Aide décisionnelle et fourniture d'indicateurs
pour la gestion du personnel. 0 0 0 0 0 0 0
Absences
Gestion des congés (en heures ou jours), quotas,
RTT, maladie (ordinaire, maternité, AT), etc. Gestion
des différents types d’abattements (90 jours
glissants…), des pièces justificatives… 0 0 0 0 0 0 0
Visites médicales
Gestion des visites médicales. Suivi des
pièces/justificatifs liés à ces visites. Suivi des
historiques des visites effectué, liste des avis
d’aptitude… 0 0 0 0 0 0 0
Formations Organisation des plans de formation. Elaboration et
suivi des budgets. Création de catalogues.
Inscription des agents aux formations. Production
des attestations de stages.
0 0 0 0 0 0 0
25
Spécificité DCP
Données personnelles
DCP
sensibilité (1,
2 ou 3) /
Applicable
uniquement
aux
traitements
contenant
des DCP
Accès
illégitime /
Gravité
Disparitio
n /
Gravité
Modificati
on non
désiré /
Gravité
Définition
priorité
PIA Logiciel
utilisé et
version
Responsable
traitement
DCP
Mention légale
DCP
26
Exemple sécurité
Liste
0 = Non / 1 = Oui / Ne remplir qu'une fois par pavé
jaune
Avez-vous déjà eu des
attaques sur vos systèmes
?
Pas d'attaque cette année
1
Une fois cette année
0
Plusieurs fois cette année
0
Plusieurs attaque ces derniers mois
0
Ne sait pas
0
Total Attaque 1,00
27
Conclusion
Utiliser le RGPD comme un tremplin pour :
 Apprendre à travailler de façon transverse
 Engager la mise en place d’une gouvernance de
l’information
 Réussir sa transformation numérique
28
Questions / Réponses
jm.rietsch@orange.fr
06 07 58 81 17

Contenu connexe

Tendances

La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesTechnofutur TIC
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
 
Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018Zyxel France
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?Lexing - Belgium
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 

Tendances (20)

La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de données
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018
 
User centric security
User centric securityUser centric security
User centric security
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
Keley Etude RGPD
Keley Etude RGPDKeley Etude RGPD
Keley Etude RGPD
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 

Similaire à Le RGPD, véritable opportunité vers la gouvernance de l’information

Club Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PMEClub Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PMELoïc Charpentier
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper Guillaume Valcin
 
Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?
Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?
Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?ACCESS Group
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxTech4nulls
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2Guillaume Valcin
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra PartnersJedha Bootcamp
 
Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Denis VIROLE
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptxearlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptxLexing - Belgium
 
Cycle du renseignement
Cycle du renseignementCycle du renseignement
Cycle du renseignementNicolae Sfetcu
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...African Cyber Security Summit
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de SedonaAgence West
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018cedric delberghe
 

Similaire à Le RGPD, véritable opportunité vers la gouvernance de l’information (20)

Club Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PMEClub Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PME
 
Comment atteindre la conformité au RGPD
Comment atteindre la conformité au RGPDComment atteindre la conformité au RGPD
Comment atteindre la conformité au RGPD
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
 
Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?
Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?
Comment ACCESS GROUP se prépare à la réglementation GDPR/RGPD ?
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptx
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
 
Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptxearlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
 
Cycle du renseignement
Cycle du renseignementCycle du renseignement
Cycle du renseignement
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
 

Plus de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactPECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 

Plus de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Dernier

Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 

Dernier (20)

Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 

Le RGPD, véritable opportunité vers la gouvernance de l’information

  • 1. Le RGPD, véritable opportunité vers la gouvernance de l’information Rietsch Jean-Marc Expert en dématique* et transformation numérique *Contraction de dématérialisation et d’informatique la dématique correspond à la science traitant de la démat, de la digitalisation, de la conservation de données numériques et de l’archivage électronique
  • 2. 2 Plan de l’exposé Introduction 1. Rappel objectifs et démarche CNIL 2. Ouverture de la démarche, homologation - gouvernance 3. So what ? Démarche proposée, exemple Conclusion
  • 3. 3 Introduction  Toute règlementation  méfiance  Prendre un peu de recul RGPD peu de changements sur le fond mais plutôt dans la forme (les sanctions)  Méthodologie non spécifique au RGPD, à traiter en parallèle de l’homologation des SI  Demande à être étendue  DPO au CTO
  • 4. 4 Rappel objectifs RGPD  Renforcer les droits des personnes  Expression du consentement clairement définie  Droit à la portabilité des données  Droit à la réparation des dommages matériel ou moral  Responsabiliser les acteurs traitant des données Des responsabilités partagées et précisées  Représentant légal : point de contact de l’autorité. Il a mandat pour « être consulté en complément ou à la place du responsables de traitement sur toutes les questions relatives aux traitements »  Le sous-traitant : Il a notamment une obligation de conseil auprès du responsables de traitement pour la conformité à certaines obligations du règlement (PIA, failles, sécurité, destruction des données, contribution aux audits)  Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données
  • 6. 6 Démarche proposée par la CNIL 1/3 1. Désigner un pilote  Pour piloter la gouvernance des données personnelles : le délégué à la protection des données qui exercera une mission d’information, de conseil et de contrôle en interne 2. Cartographier les traitements de données personnelles  Élaboration d'un registre des traitements : • Qui ? • Quoi • Pourquoi ? • Jusqu’à quand ? • Comment ?
  • 7. 7 Démarche proposée par la CNIL 2/3 3. Prioriser les actions à mener  Sur la base du registre, identifiez les actions à mener pour vous conformer aux obligations actuelles et à venir.  Priorisez ces actions au regard des risques que font peser les traitements sur les droits et les libertés des personnes concernées 4. Gérer les risques  S’il existe des traitements susceptibles d'engendrer des risques élevés  nécessite une analyse d'impact sur la vie privée (PIA) : • Description du traitement et de ses finalités • Évaluation de la nécessité et de la proportionnalité du traitement • Appréciation des risques sur les droits et libertés des personnes concernées • Mesures envisagées pour traiter ces risques et se conformer au règlement
  • 8. 8 Démarche proposée par la CNIL 3/3 5. Organiser les processus internes  Mettre en place des procédures internes qui garantissent la prise en compte de la protection des données à tout moment,  Prendre en compte l’ensemble des événements qui peuvent survenir au cours de la vie d’un traitement : faille de sécurité, gestion des demande de rectification ou d’accès, modification des données collectées, changement de prestataire… 6. Documenter la conformité  Pour prouver la conformité au règlement : constituer et regrouper la documentation nécessaire  Actions et documents réalisés à chaque étape doivent être réexaminés et actualisés régulièrement pour assurer une protection des données en continu
  • 9. 9 2-Ouverture de la démarche Homologation des SI Gouvernance
  • 10. 10 Homologation d’un SI (source ANSSI) Définition de la stratégie d’homologation  Étape 1 : Quel système d’information dois-je homologuer et pourquoi ?  Étape 2 : Quel type de démarche dois-je mettre en oeuvre ?  Étape 3 : Qui contribue à la démarche ?  Étape 4 : Comment s’organise-t-on pour recueillir et présenter les informations? Maîtrise des risques  Étape 5 : Quels sont les risques pesant sur le système ?  Étape 6 : La réalité correspond-elle à l’analyse ?  Étape 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ? Prise de décision  Étape 8 : Comment réaliser la décision d’homologation ? Suivi a posteriori  Étape 9 : Qu’est-il prévu pour maintenir la sécurité et continuer de l’améliorer ?
  • 11. 11 RGPD et homologation SI 1/5 1. Désigner un pilote  Étape no 3 : Qui contribue à la démarche ? Identifier les acteurs de l’homologation et leur rôle (décisionnaire, assistance, expertise technique, etc.)
  • 12. 12 RGPD et homologation SI 2/5 2. Cartographier  Étape no 1 : Quel système d’information dois-je homologuer et pourquoi ? Définir le référentiel réglementaire applicable et délimiter le périmètre du système à homologuer.  Étape no 4 : Comment s’organise-t-on pour recueillir et présenter les informations ? Détailler le contenu du dossier d’homologation et définir le planning.  Étape no 5 : Quels sont les risques pesant sur le système ? Analyser les risques pesant sur le système en fonction du contexte et de la nature de l’organisme et fixer les objectifs de sécurité.  Étape no 6 : La réalité correspond-elle à l’analyse ? Mesurer l’écart entre les objectifs et la réalité.
  • 13. 13 RGPD et homologation SI 3/5 3. Prioriser  Étape no 2 : Quel type de démarche dois-je mettre en œuvre ? Estimer les enjeux de sécurité du système et en déduire la profondeur nécessaire de la démarche à mettre en œuvre. 4. Gérer les risques  Étape no 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ? Analyser et mettre en œuvre les mesures nécessaires à la réduction des risques pesant sur le système d’information. Identifier les risques résiduels.
  • 14. 14 RGPD et homologation SI 4/5 5. Organiser  Étape no 8 : Comment réaliser la décision d’homologation ? Accepter les risques résiduels : l’autorité d’homologation signe une attestation formelle autorisant la mise en service du système d’information, du point de vue de la sécurité.  Étape no 9 : Qu’est-il prévu pour maintenir la sécurité et continuer de l’améliorer ? Mettre en place une procédure de révision périodique de l’homologation et un plan d’action pour traiter les risques résiduels et les nouveaux risques qui apparaîtraient.
  • 15. 15 RGPD et homologation 5/5 6. Documenter  Étape no 4 : Comment s’organise-t-on pour recueillir et présenter les informations ? Détailler le contenu du dossier d’homologation et définir le planning.  Étape no 8 : Comment réaliser la décision d’homologation ? Accepter les risques résiduels : l’autorité d’homologation signe une attestation formelle autorisant la mise en service du système d’information, du point de vue de la sécurité.
  • 16. 16 RGPD et homologation SI, synthèse Toutes les étapes de la démarche RGPD trouvent une correspondance dans la démarche d’homologation, et réciproquement ! Homologation d’un SI Conformité RGDP 1 Quel système d’information dois-je homologuer et pourquoi ? 2 Quel type de démarche dois-je mettre en œuvre ? Désigner un pilote 1 3 Qui contribue à la démarche ? Cartographier 2 4 Comment s’organise-t-on pour recueillir et présenter les informations ? Prioriser 3 5 Quels sont les risques pesant sur le système ? Gérer les risques 4 6 La réalité́ correspond-elle à l’analyse ? Organiser 5 7 Quelles sont les mesures de sécurité́ supplémentaires à mettre en œuvre pour couvrir ces risques ? Documenter 6 8 Comment réaliser la décision d’homologation ? 9 Qu’est-il prévu pour maintenir la sécurité́ et continuer de l’améliorer ?
  • 17. 17 2-Ouverture de la démarche Homologation des SI Gouvernance
  • 18. 18 Modèle de gouvernance Présentation des éléments de gouvernance de l’information. © IBM
  • 19. 19 RGPD et gouvernance Toutes les étapes de la démarche RGPD trouvent leur correspondance dans les éléments de la gouvernance Gouvernance Conformité RGDP 1 Création de valeur 2 Gestion des risques et conformité 3 Structure organisationnelle et sensibilisation Désigner un pilote 1 4 Politiques Cartographier 2 5 Intendance, gestion Prioriser 3 6 Gestion de la qualité des données Gérer les risques 4 7 Gestion du cycle de vie de l’information Organiser 5 8 Sécurité de l’information et vie privée Documenter 6 9 Architecture des données 10 Classification et métadonnées 11 Information d’audit, traces et reporting
  • 21. 21 Retour expérience RGS/RGPD  La méthode EBIOS, difficile d’accès. Les PIA (privacy impact assesment) / EIVP (évaluation d’impact sur la vie privée) : complexes à réaliser (cf. analyse de risque)  Travail long  Organisation et procédures à inventer  Méthodologie indispensable (peu ou pas maîtrisée)  Apprendre à connaître et à suivre l’évolution du SI vs DP  Documenter
  • 22. 22 Méthode proposée : homologation//RGPD  Plutôt que de partir à chaque fois d’une feuille blanche, travailler par secteur d’activité et profiter de l’expérience acquise  Réaliser la mise en conformité RGDP en parallèle de l’homologation :  Questionnaires vulgarisés  Evaluation et suivi de la progression de l’homologation et de la conformité RGDP  Production « automatique » des rapports et de la documentation
  • 23. 23 Exemple des collectivités  Approche guidée de bout en bout avec différents niveaux d’assistance  Classification des services suivant de grands ensembles prédéfinis : les services web des communes se ressemblent (informations, paiement de services comme la cantine scolaire, etc.)  Scénarios prédéfinis pour l’étude EBIOS  Approche « précablée » pour la conformité RGDP
  • 24. 24 Collecte des traitements Domaine Sous Domaine Description logiciel Logiciel existant : 0 = Non / 1= Oui Importance du SI Effets pertes de données pour l'interne Effets pertes de données pour les usagers Le fait que les données de votre système soient inaccessibles est-il grave ? Le fait que les données de votre système soient altérées est-il grave ? Le fait que les données de votre système ne soient pas ou plus confidentielles est-il grave ? Personnel Paie Logiciel de traitement automatisé de la paye de tous les agents de la collectivité et des indemnités d'élus. Respect de la réglementation en vigueur. 0 0 0 0 0 0 0 RH Gestion des ressources humaines gestion des carrières, des absences et de la formation des agents. Aide décisionnelle et fourniture d'indicateurs pour la gestion du personnel. 0 0 0 0 0 0 0 Absences Gestion des congés (en heures ou jours), quotas, RTT, maladie (ordinaire, maternité, AT), etc. Gestion des différents types d’abattements (90 jours glissants…), des pièces justificatives… 0 0 0 0 0 0 0 Visites médicales Gestion des visites médicales. Suivi des pièces/justificatifs liés à ces visites. Suivi des historiques des visites effectué, liste des avis d’aptitude… 0 0 0 0 0 0 0 Formations Organisation des plans de formation. Elaboration et suivi des budgets. Création de catalogues. Inscription des agents aux formations. Production des attestations de stages. 0 0 0 0 0 0 0
  • 25. 25 Spécificité DCP Données personnelles DCP sensibilité (1, 2 ou 3) / Applicable uniquement aux traitements contenant des DCP Accès illégitime / Gravité Disparitio n / Gravité Modificati on non désiré / Gravité Définition priorité PIA Logiciel utilisé et version Responsable traitement DCP Mention légale DCP
  • 26. 26 Exemple sécurité Liste 0 = Non / 1 = Oui / Ne remplir qu'une fois par pavé jaune Avez-vous déjà eu des attaques sur vos systèmes ? Pas d'attaque cette année 1 Une fois cette année 0 Plusieurs fois cette année 0 Plusieurs attaque ces derniers mois 0 Ne sait pas 0 Total Attaque 1,00
  • 27. 27 Conclusion Utiliser le RGPD comme un tremplin pour :  Apprendre à travailler de façon transverse  Engager la mise en place d’une gouvernance de l’information  Réussir sa transformation numérique