SlideShare une entreprise Scribd logo
ISABELLE DUBOIS, AD HOC RESOLUTION
La gouvernance de la protection des données
Approche juridique de la sécurité informatique & RGPD
Lausanne, Net4All, 3 octobre 2017
PRÉSENTATIONS
Isabelle Dubois
o Expertises et audits
o Avis de droit ponctuels
o Elaboration de documents:
règlements, charte,…
o Mise en conformité
o Formation
o Fonction de DPO
© AD HOC RESOLUTION 2014 2
o Plus de 15 ans au service
du Pouvoir judiciaire
o 1ère Préposée genevoise à
la protection des données
et à la transparence
o Titulaire du brevet
d’avocat et médiatrice
o Chargée d’enseignement
HES-SO et UNIGe
Prestations
La protection de la sphère privée, c’est-à-dire
?
Le droit constitutionnel de chacun-e au respect de sa
vie privée et à être protégé-e contre l’emploi abusif des
données qui le/la concernent
Les données personnelles, qu’est-ce que c’est
?
Toutes les informations se rapportant à une personne
physique, identifiée ou identifiable.
Données personnelles sensibles
Les opinions ou activités religieuses, philosophiques,
politiques, syndicales; les informations sur la santé, la
sphère intime, l'appartenance ethnique, les mesures
d'aide sociale, les poursuites, les sanctions pénales ou3
Qu’est-ce que le traitement ?
o collecte,
o conservation,
o exploitation,
o modification,
o communication,
o archivage,
o destruction
4
Duréedeviedel’information
Quels sont les principes à respecter ?
o Licéité,
o Finalité,
o Proportionnalité/Minimisation,
o Exactitude,
o Bonne foi/Loyauté
o Transparence de la collecte,
o Sécurité
Le 8ème principe, le droit d’accès (y.c mise à jour et effacement)
5
Duréedeviedel’information
Sécurité
Les données personnelles doivent être protégées
contre tout traitement non autorisé, par des
mesures organisationnelles et techniques
appropriées: art. 7 LPD et 5 al. 1 let f RGPD
o la disponibilité
o l'intégrité (données intactes)
o la confidentialité
© AD HOC RESOLUTION 2014 6
LA PROTECTION DES DONNÉES PERSONNELLES EN UN CLIN D’ŒIL
PRINCIPES
LICEITE
BONNE FOI
PROPORTION-
NALITE
FINALITE
EXACTITUDE
TRANSPARENCE
SECURITE
TRAITEMENTS
COLLECTE
SAISIE
MODIFICATION
EXPLOITATION
COMMUNICATION
CONSERVATION
ARCHIVAGE
DESTRUCTION
PROCEDURES
TENUE FICHIERS
GESTION DROITS
D’ACCES
ACCES A SES DP
EXTERNE/INTERNE
TRANSFRONTIERE
SORT DES DP
DELAI
CONSERVATION
7
© adhocresolution
Privacybydesignandbydefault
Qu’en est-il de l’externalisation et du flux transfrontière
?
La communication et la conservation sont des traitements, et
le traitement doit être sécurisé.
Comment, lorsque les données
sont externalisées/transférées à l’étranger ?
classifier – sous-traitant conforme – clauses contractuelles - audit
© AD HOC RESOLUTION 2013 8
LE RÈGLEMENT EUROPÉEN 2018
SUR LA PROTECTION DES DONNÉES
PERSONNELLES
© AD HOC RESOLUTION 2014 9
Droits des personnes concernées
Rôle du Data Protection Officer
Evaluer, contrôler, documenter, informer
Sanctions en cas de violation
Responsabilité des différents acteurs
www.adhocresolution.ch
La gouvernance de la protection des données
MERCI DE VOTRE ATTENTION

Contenu connexe

Similaire à Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad Hoc Resolution

Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
Prof. Jacques Folon (Ph.D)
 
Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
Prof. Jacques Folon (Ph.D)
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
Prof. Jacques Folon (Ph.D)
 
Rgpd sensibilisation fc vf
Rgpd sensibilisation fc vfRgpd sensibilisation fc vf
Rgpd sensibilisation fc vf
MostafaAITMEHDI
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
La Libre Network
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Hapsis
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
Prof. Jacques Folon (Ph.D)
 
Workshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDWorkshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPD
FrenchTechCentral
 
RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexes
Cap'Com
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
Mohamed MDELLA
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
African Cyber Security Summit
 
données personnelles et entreprise
données personnelles et entreprisedonnées personnelles et entreprise
données personnelles et entreprise
Prof. Jacques Folon (Ph.D)
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
cilcnrs
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnelles
Marseille Innovation
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
Dominique Gayraud
 
Horeca GDPR
Horeca GDPRHoreca GDPR
Rgpd v4 version 30 minutes
Rgpd v4 version 30 minutesRgpd v4 version 30 minutes
Rgpd v4 version 30 minutes
Brigitte Marandon
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
Stéphanie Roger
 

Similaire à Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad Hoc Resolution (20)

Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Rgpd sensibilisation fc vf
Rgpd sensibilisation fc vfRgpd sensibilisation fc vf
Rgpd sensibilisation fc vf
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Workshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDWorkshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPD
 
RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexes
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
données personnelles et entreprise
données personnelles et entreprisedonnées personnelles et entreprise
données personnelles et entreprise
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnelles
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
Horeca GDPR
Horeca GDPRHoreca GDPR
Horeca GDPR
 
Rgpd v4 version 30 minutes
Rgpd v4 version 30 minutesRgpd v4 version 30 minutes
Rgpd v4 version 30 minutes
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
 

Plus de Net4All

Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Net4All
 
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
Net4All
 
Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...
Net4All
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Net4All
 
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Net4All
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Net4All
 

Plus de Net4All (7)

Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
 
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
 
Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 

Dernier (6)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 

Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad Hoc Resolution

  • 1. ISABELLE DUBOIS, AD HOC RESOLUTION La gouvernance de la protection des données Approche juridique de la sécurité informatique & RGPD Lausanne, Net4All, 3 octobre 2017
  • 2. PRÉSENTATIONS Isabelle Dubois o Expertises et audits o Avis de droit ponctuels o Elaboration de documents: règlements, charte,… o Mise en conformité o Formation o Fonction de DPO © AD HOC RESOLUTION 2014 2 o Plus de 15 ans au service du Pouvoir judiciaire o 1ère Préposée genevoise à la protection des données et à la transparence o Titulaire du brevet d’avocat et médiatrice o Chargée d’enseignement HES-SO et UNIGe Prestations
  • 3. La protection de la sphère privée, c’est-à-dire ? Le droit constitutionnel de chacun-e au respect de sa vie privée et à être protégé-e contre l’emploi abusif des données qui le/la concernent Les données personnelles, qu’est-ce que c’est ? Toutes les informations se rapportant à une personne physique, identifiée ou identifiable. Données personnelles sensibles Les opinions ou activités religieuses, philosophiques, politiques, syndicales; les informations sur la santé, la sphère intime, l'appartenance ethnique, les mesures d'aide sociale, les poursuites, les sanctions pénales ou3
  • 4. Qu’est-ce que le traitement ? o collecte, o conservation, o exploitation, o modification, o communication, o archivage, o destruction 4 Duréedeviedel’information
  • 5. Quels sont les principes à respecter ? o Licéité, o Finalité, o Proportionnalité/Minimisation, o Exactitude, o Bonne foi/Loyauté o Transparence de la collecte, o Sécurité Le 8ème principe, le droit d’accès (y.c mise à jour et effacement) 5 Duréedeviedel’information
  • 6. Sécurité Les données personnelles doivent être protégées contre tout traitement non autorisé, par des mesures organisationnelles et techniques appropriées: art. 7 LPD et 5 al. 1 let f RGPD o la disponibilité o l'intégrité (données intactes) o la confidentialité © AD HOC RESOLUTION 2014 6
  • 7. LA PROTECTION DES DONNÉES PERSONNELLES EN UN CLIN D’ŒIL PRINCIPES LICEITE BONNE FOI PROPORTION- NALITE FINALITE EXACTITUDE TRANSPARENCE SECURITE TRAITEMENTS COLLECTE SAISIE MODIFICATION EXPLOITATION COMMUNICATION CONSERVATION ARCHIVAGE DESTRUCTION PROCEDURES TENUE FICHIERS GESTION DROITS D’ACCES ACCES A SES DP EXTERNE/INTERNE TRANSFRONTIERE SORT DES DP DELAI CONSERVATION 7 © adhocresolution Privacybydesignandbydefault
  • 8. Qu’en est-il de l’externalisation et du flux transfrontière ? La communication et la conservation sont des traitements, et le traitement doit être sécurisé. Comment, lorsque les données sont externalisées/transférées à l’étranger ? classifier – sous-traitant conforme – clauses contractuelles - audit © AD HOC RESOLUTION 2013 8
  • 9. LE RÈGLEMENT EUROPÉEN 2018 SUR LA PROTECTION DES DONNÉES PERSONNELLES © AD HOC RESOLUTION 2014 9 Droits des personnes concernées Rôle du Data Protection Officer Evaluer, contrôler, documenter, informer Sanctions en cas de violation Responsabilité des différents acteurs
  • 10. www.adhocresolution.ch La gouvernance de la protection des données MERCI DE VOTRE ATTENTION