SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Exposé sur la CNDP
Réalisé par :
Marouane ERRICH
Axelle TETCHI
PLAN
1 . Définition
2 . Rôle
3 . Objectifs et Missions
4 . Moyen d’action
1. Définition
La Commission nationale de contrôle de la
protection des données à caractère personnel
ou CNDP est une commission marocaine,
créée par la loi n°09-08 du 18 février 2009, rela-
tive à la protection des personnes physiques à
l’égard du traitement des données à caractère
personnel
2. Rôle
Elle est chargée de vérifier que les traite-
ments des données personnelles sont licites,
légaux et qu’ils ne portent pas atteinte à la vie
privée, aux libertés et droits fondamentaux de
l’homme
Veiller au respect des libertés et droits fonda-
mentaux des personnes physiques à l'égard des
traitements de données à caractère personnel.
Les missions de la Commission sont :
- Information et sensibilisation
- Conseil et proposition
- Protection
- Contrôle et investigation
- Veille juridique et technologique
3 . Objectifs et Missions
3.1 Objectifs et Missions
Information
et
sensibilisation
Conseil
et
proposition
Protection
Contrôle
et
investigation
Veille juridique
et
technologique
. Chargé de la protection des données personnelles.
. Elle œuvre à l'instauration d'une meilleure transparence
dans l'utilisation des données personnelles.
. Elle assure des conseils auprès du gouvernement,
du parlement et des autres administrations, sur les aspects
relatifs à la protection des données personnelles.
. Elle assure une mission d'information et de sensibilisation
auprès des individus des organismes et des institutions
publiques et privées.
. Accéder directement à tous les éléments intervenant dans
les processus de traitement (les données, les équipements,
les locaux, les supports d'information …..).
. Surveiller, étudier et analyser les tendances et les mutations
technologiques, économiques, juridiques et sociétales
pouvant affecter la protection des données personnelles
au Maroc.
4. Moyen d’action
MERCI
POUR VOTRE
ATTENTION

Contenu connexe

Tendances

Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
 
Présentation monoprix produits du quotidien
Présentation monoprix produits du quotidienPrésentation monoprix produits du quotidien
Présentation monoprix produits du quotidienfrancesbachiller98
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...Meriam Sfayhi
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Hec propriété intellectuelle, seance 1, 30 septembre 2015
Hec   propriété intellectuelle, seance 1, 30 septembre 2015 Hec   propriété intellectuelle, seance 1, 30 septembre 2015
Hec propriété intellectuelle, seance 1, 30 septembre 2015 Céline Bondard
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Audit
AuditAudit
Auditzan
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Pfe en gestion de recrutement
Pfe en gestion de recrutementPfe en gestion de recrutement
Pfe en gestion de recrutementyouness jabbar
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Chapitre1 introduction
Chapitre1 introductionChapitre1 introduction
Chapitre1 introductionMouna Torjmen
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Office marocain de la propriété industrielle et commerciale
Office marocain de la propriété industrielle et commercialeOffice marocain de la propriété industrielle et commerciale
Office marocain de la propriété industrielle et commercialeGhalla Chikh
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...African Cyber Security Summit
 
Mise en place d'une cellule de Veille Juridique
Mise en place d'une cellule de Veille JuridiqueMise en place d'une cellule de Veille Juridique
Mise en place d'une cellule de Veille JuridiqueVIR Conseil
 

Tendances (20)

Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Présentation monoprix produits du quotidien
Présentation monoprix produits du quotidienPrésentation monoprix produits du quotidien
Présentation monoprix produits du quotidien
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Hec propriété intellectuelle, seance 1, 30 septembre 2015
Hec   propriété intellectuelle, seance 1, 30 septembre 2015 Hec   propriété intellectuelle, seance 1, 30 septembre 2015
Hec propriété intellectuelle, seance 1, 30 septembre 2015
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Audit
AuditAudit
Audit
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
La négociation stratégique
La négociation stratégiqueLa négociation stratégique
La négociation stratégique
 
Pfe en gestion de recrutement
Pfe en gestion de recrutementPfe en gestion de recrutement
Pfe en gestion de recrutement
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Chapitre1 introduction
Chapitre1 introductionChapitre1 introduction
Chapitre1 introduction
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Office marocain de la propriété industrielle et commerciale
Office marocain de la propriété industrielle et commercialeOffice marocain de la propriété industrielle et commerciale
Office marocain de la propriété industrielle et commerciale
 
Mehari
MehariMehari
Mehari
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
 
Mise en place d'une cellule de Veille Juridique
Mise en place d'une cellule de Veille JuridiqueMise en place d'une cellule de Veille Juridique
Mise en place d'une cellule de Veille Juridique
 

Similaire à La cndp

Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRScilcnrs
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
La loi de l’information, fichier et liberté
La loi de l’information, fichier et libertéLa loi de l’information, fichier et liberté
La loi de l’information, fichier et libertéMohamed Saïd Frikha
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...COMPETITIC
 
La loi de l’information: fichier et liberté
La loi de l’information: fichier et liberté La loi de l’information: fichier et liberté
La loi de l’information: fichier et liberté Mouna Maazoun
 

Similaire à La cndp (8)

Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
La loi de l’information, fichier et liberté
La loi de l’information, fichier et libertéLa loi de l’information, fichier et liberté
La loi de l’information, fichier et liberté
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...
 
La loi de l’information: fichier et liberté
La loi de l’information: fichier et liberté La loi de l’information: fichier et liberté
La loi de l’information: fichier et liberté
 

La cndp

  • 1. Exposé sur la CNDP Réalisé par : Marouane ERRICH Axelle TETCHI
  • 2. PLAN 1 . Définition 2 . Rôle 3 . Objectifs et Missions 4 . Moyen d’action
  • 3. 1. Définition La Commission nationale de contrôle de la protection des données à caractère personnel ou CNDP est une commission marocaine, créée par la loi n°09-08 du 18 février 2009, rela- tive à la protection des personnes physiques à l’égard du traitement des données à caractère personnel
  • 4. 2. Rôle Elle est chargée de vérifier que les traite- ments des données personnelles sont licites, légaux et qu’ils ne portent pas atteinte à la vie privée, aux libertés et droits fondamentaux de l’homme
  • 5. Veiller au respect des libertés et droits fonda- mentaux des personnes physiques à l'égard des traitements de données à caractère personnel. Les missions de la Commission sont : - Information et sensibilisation - Conseil et proposition - Protection - Contrôle et investigation - Veille juridique et technologique 3 . Objectifs et Missions
  • 6. 3.1 Objectifs et Missions Information et sensibilisation Conseil et proposition Protection Contrôle et investigation Veille juridique et technologique . Chargé de la protection des données personnelles. . Elle œuvre à l'instauration d'une meilleure transparence dans l'utilisation des données personnelles. . Elle assure des conseils auprès du gouvernement, du parlement et des autres administrations, sur les aspects relatifs à la protection des données personnelles. . Elle assure une mission d'information et de sensibilisation auprès des individus des organismes et des institutions publiques et privées. . Accéder directement à tous les éléments intervenant dans les processus de traitement (les données, les équipements, les locaux, les supports d'information …..). . Surveiller, étudier et analyser les tendances et les mutations technologiques, économiques, juridiques et sociétales pouvant affecter la protection des données personnelles au Maroc.