Le chrono est lancé pour la mise en application de la GDPR ! Dès le 25 mai 2018, toute entreprise dans le monde qui collecte, traite et stocke des données personnelles de citoyens européens devra être en conformité.
Dans cet eBook, vous découvrirez les actions à mener pour être GDPR compliant à temps mais également des avis d'experts, d'entreprises et de nos partenaires Segeco, IBM et le cabinet Lexing Alain Bensoussan avocats.
Envie de savoir où en sont les entreprises françaises dans leur mise en conformité ? Nous vous livrons également les résultats de notre étude « Maturité des entreprises en France : règlement européen sur la protection des données ».
Témoignages : Volkswagen, Orange, Laboratoires Servier, IBP
Suivez Umanis les réseaux sociaux :
- Linkedin : http://bit.ly/Inc-umanis
- Twitter : http://bit.ly/tw-umanis
- Facebook : http://bit.ly/face-umanis
An overview of the Pseudonymization. How it's so important in the new EU regulation ? 14 times appeart in the regulation. An Sample of how its working.
Coupon promo à 9.99€ : https://www.udemy.com/rgpd-les-fondamentaux/?couponCode=SLIDERGPD2018
D’une portée et d’une application plus étendues que l’actuelle loi sur la protection des données, le GDPR de l’UE étend les droits des individus en matière de données et exige des organisations qu’elles élaborent des politiques et des procédures claires pour protéger les données personnelles et qu’elles adoptent des mesures techniques et organisationnelles appropriées. Les organisations Européennes ont jusqu’en mai 2018 pour se conformer à la nouvelle loi, sous peine d’amendes pouvant aller jusqu’à 4 % du chiffre d’affaires annuel ou 20 millions d’euros – le montant le plus élevé étant retenu.
Dispensée par un praticien expérimenté dans le domaine de la protection des données, cette formation s’appuie sur notre vaste expérience pratique acquise en matière de conformité aux lois sur la protection des données et aux normes de sécurité de l’information, telles que la norme ISO 27001.
Contenu de la formation complète :
_3h30 de vidéos
_Des exercices et des discussions ouvertes
Coupon : https://www.udemy.com/rgpd-les-fondamentaux/?couponCode=SLIDERGPD2018
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...CEEDFormation
I. Définition d’une donnée personnelle
II. Règlement Général sur la Protection des Données Personnelles (RGPD)
III. RGPD et professionnels de santé
IV. Consentement des patients
V. Accessibilité des données et sécurité
VI. Focus : crise sanitaire
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
RGPD : le grand défi pour protéger les données confidentielles : quelles conséquences pour les professionnels ?
Pour en savoir plus sur les destructeurs de documents professionnels, consultez notre site !
https://www.terface.com/destructeur-de-documents-13/
Competitic gestion des données personnelles et obligations - numerique en e...COMPETITIC
Respectez vos obligations liées la gestion des données personnelles
Quelles sont les obligations et recommandations de la CNIL ?
Qui est concerné par ces obligations ?
Comment respecter ces obligations ?
Le chrono est lancé pour la mise en application de la GDPR ! Dès le 25 mai 2018, toute entreprise dans le monde qui collecte, traite et stocke des données personnelles de citoyens européens devra être en conformité.
Dans cet eBook, vous découvrirez les actions à mener pour être GDPR compliant à temps mais également des avis d'experts, d'entreprises et de nos partenaires Segeco, IBM et le cabinet Lexing Alain Bensoussan avocats.
Envie de savoir où en sont les entreprises françaises dans leur mise en conformité ? Nous vous livrons également les résultats de notre étude « Maturité des entreprises en France : règlement européen sur la protection des données ».
Témoignages : Volkswagen, Orange, Laboratoires Servier, IBP
Suivez Umanis les réseaux sociaux :
- Linkedin : http://bit.ly/Inc-umanis
- Twitter : http://bit.ly/tw-umanis
- Facebook : http://bit.ly/face-umanis
An overview of the Pseudonymization. How it's so important in the new EU regulation ? 14 times appeart in the regulation. An Sample of how its working.
Coupon promo à 9.99€ : https://www.udemy.com/rgpd-les-fondamentaux/?couponCode=SLIDERGPD2018
D’une portée et d’une application plus étendues que l’actuelle loi sur la protection des données, le GDPR de l’UE étend les droits des individus en matière de données et exige des organisations qu’elles élaborent des politiques et des procédures claires pour protéger les données personnelles et qu’elles adoptent des mesures techniques et organisationnelles appropriées. Les organisations Européennes ont jusqu’en mai 2018 pour se conformer à la nouvelle loi, sous peine d’amendes pouvant aller jusqu’à 4 % du chiffre d’affaires annuel ou 20 millions d’euros – le montant le plus élevé étant retenu.
Dispensée par un praticien expérimenté dans le domaine de la protection des données, cette formation s’appuie sur notre vaste expérience pratique acquise en matière de conformité aux lois sur la protection des données et aux normes de sécurité de l’information, telles que la norme ISO 27001.
Contenu de la formation complète :
_3h30 de vidéos
_Des exercices et des discussions ouvertes
Coupon : https://www.udemy.com/rgpd-les-fondamentaux/?couponCode=SLIDERGPD2018
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...CEEDFormation
I. Définition d’une donnée personnelle
II. Règlement Général sur la Protection des Données Personnelles (RGPD)
III. RGPD et professionnels de santé
IV. Consentement des patients
V. Accessibilité des données et sécurité
VI. Focus : crise sanitaire
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
RGPD : le grand défi pour protéger les données confidentielles : quelles conséquences pour les professionnels ?
Pour en savoir plus sur les destructeurs de documents professionnels, consultez notre site !
https://www.terface.com/destructeur-de-documents-13/
Competitic gestion des données personnelles et obligations - numerique en e...COMPETITIC
Respectez vos obligations liées la gestion des données personnelles
Quelles sont les obligations et recommandations de la CNIL ?
Qui est concerné par ces obligations ?
Comment respecter ces obligations ?
Le Règlement Général sur la Protection des Données (RGPD) entrera en vigueur à la fin de la semaine, le 25 mai plus précisément.
Cette infographie présente les principaux points contenus dans le RGPD dans le but de comprendre les normes qui s'appliqueront à toutes les entités qui manipulent des données personnelles.
Comment se mettre en conformité avec le GDPR ?Pramana
Vous vous demandez quelles sont les contraintes imposées par le GDPR et comment mettre votre entreprise en conformité? Nous vous apportons quelques pistes dans cette formation.
L'Impact du Règlement Général sur la Protection des Données personnelles (RGPD) sur les Sociétés Africaines
Nacima LAMACHI-ELKILANI ACSS
Avocat IP/IT Europe-Afrique Data Protection Officier
Analyse d’impact : comment adapter la démarche au degré de maturité de mon entreprise ? – Denis VIROLE – Directeur des services d’Ageris Group, Gérant de Virole Conseil Formation
Un grand nombre d’entreprises ont traité les risques qui pèsent sur leurs systèmes d’information par l’application de règles et de bonnes pratiques mises en œuvre par les informaticiens de manière quasi auto justifiée. Mais ces derniers sont peu habitués à conduire une analyse de risque orientée « métiers », graduée selon une échelle définie et endossée au final par la direction générale. Le DPO ne va-t-il pas rencontrer plusieurs difficultés pour faire appliquer la bonne méthode par l’ensemble des parties prenantes ? Faut-il suivre la démarche proposée par la CNIL de manière exhaustive ou faut-il adapter la méthode à son contexte ? Quels sont les pièges à éviter ? Jusqu’à quel niveau faut-il pousser l’analyse ? Comment formaliser les règles de protection ? Comment présenter les résultats de l’analyse au Responsable du Traitement afin qu’il puisse la valider en toute connaissance de cause ? Quelle répartition des tâches entre les acteurs concernés ? Comment intégrer la démarche EIVP dans la gestion de projets de manière coordonnée ? Afin de proposer une démarche pragmatique, l’animateur modélisera plusieurs scenarii, adaptés à la maturité de l’organisme et au type de traitement.
This document discusses how the world is currently in an age of disruption due to accelerating business evolution and technological change. Some key points made include:
- 80% of CEOs expect their businesses to be significantly disrupted in the coming years as the pace of change increases. Over 50% of Fortune 500 companies from 2000 are now gone.
- Business agility and the rapid introduction of new products, experiences, and responses to threats is now essential for companies to survive due to increasing disruption.
- Many jobs and entire industries have been disrupted out of existence since 2007 due to new technologies and shifting business models. Companies must change and adapt internally to the new digital era or risk disappearing.
- Traditional command-
The document discusses how the world is changing rapidly due to technology disruptions. Some key points made include that more than 50% of Fortune 500 companies have disappeared since 2000, 80% of CEOs expect significant disruptions to their businesses, and business agility is now essential. Examples of disruptions provided include e-commerce, robots, driverless cars, social networks, BYOD, and more. The document argues that organizations must change internally to remain competitive by embracing concepts like ecosystems, experiences, agility, digital transformation, innovation, the Internet of Things, and knowledge management.
This document discusses how work dynamics are changing in connected organizations. It notes that the world and businesses are accelerating faster than predicted, with more than 50% of Fortune 500 companies disappearing since 2000. It emphasizes that business agility is now essential to rapidly introduce new products and experiences, and respond quickly to threats. It provides several examples of how the world and behaviors have changed in just the last 10-15 years due to increased connectivity and digitalization. The document suggests organizations must also change internally to function effectively in this new environment, and discusses concepts like social networks, knowledge management, breaking down silos, and empowering workers.
The document discusses how the world is accelerating faster than predicted and how business agility is now essential. It provides examples of disruption across many industries through new technologies and changing customer behaviors. The key points are that organizations must change quickly, embrace new ways of working like digital transformation and knowledge sharing, and move away from command-and-control styles towards valuing mistakes and breaking down silos.
This document discusses the role of the Data Protection Officer (DPO) under the General Data Protection Regulation (GDPR). It outlines an agenda with topics on how to choose a DPO, avoid conflicts of interest, formally appoint the DPO, guarantee their independence, involve them in decisions regarding personal data, and inform staff internally. For each topic, it lists questions an organization should consider to ensure they are compliant with the GDPR requirements regarding the DPO. The presentation emphasizes that properly establishing the role of the DPO can help organizations rethink their internal processes to be compliant with privacy regulations.
This document discusses how the GDPR impacts digital marketing. It begins by providing context on the digital transformation and the importance of data. It then discusses the key aspects of the GDPR including territorial scope, definitions of personal and sensitive data, data subject rights, and responsibilities of controllers and processors. It notes that under the GDPR, companies must be able to demonstrate compliance. The rest of the document discusses specific implications for digital marketing like obtaining consent, managing cookies and third parties, international data transfers, and potential solutions like using contracts and considering the public interest. It concludes that while challenging, the GDPR presents an opportunity for digital marketing if companies adapt practices to prioritize privacy.
This document provides an agenda for a presentation on GDPR and digital strategy. It includes an introduction of the presenter, Jacques Folon, and his background and publications on privacy. The agenda covers the basic principles of GDPR, questions from attendees, and how GDPR relates to digital strategy. Specific topics that will be discussed include the purpose and requirements of GDPR, how it applies in Belgium, practical implementation steps, important points like privacy by design, and exercises. The presentation aims to help attendees understand GDPR and provide reassurance that being non-compliant is not too late to address.
This document discusses the balance between privacy and health measures during the COVID-19 pandemic in Belgium. It provides a timeline of events from March 2020 to March 2021, describing the various emergency measures and legal challenges. Key organizations like Human Rights Watch and the League of Human Rights have argued that the government's response has concentrated too much power without proper parliamentary oversight. Moving forward, the document suggests that respecting principles like separation of powers can help ensure both public health and civil liberties are protected during the crisis.
This document discusses data privacy and the General Data Protection Regulation (GDPR). It begins with an overview of the context and definitions related to GDPR, including personal data, processing, controllers, processors, and data breaches. It then outlines 12 key principles of GDPR, such as accountability, consumer rights, privacy by design, information security, penalties, and data privacy officers. The document concludes by discussing some of the consequences of GDPR for companies and the methodology for complying with its requirements, including risk analysis, records of processing, and training.
This document discusses various topics related to intellectual property rights (IPR) in 2021. It begins by introducing the author Jacques Folon and their background and credentials. It then discusses some criticisms of IPR and surveys that find many French internet users do not consider piracy to be theft. Other topics covered include the historical development of copyright law, debates around whether IPR constitutes a form of property, how IPR may limit research and art, the purpose of IPR, and categories of works that are protected by IPR like patents, trademarks, design, copyright, and neighboring rights. The document also discusses concepts like public domain, fair use exceptions, and new licenses like Creative Commons. It considers how IPR applies in the digital
The document discusses how the business world is changing rapidly due to digital disruption. It notes that most presentations and strategies will become obsolete very quickly. It provides examples of how the world has changed in just a short period of time due to new technologies and rising consumer expectations of personalization and convenience. The document argues that organizations must become more agile, innovative, and embrace new technologies in order to survive this period of massive disruption.
The document discusses how the world is accelerating faster than predicted with more than 50% of Fortune 500 companies disappearing since 2000 and 80% of CEOs expecting significant business disruption. It provides examples of rapid changes, such as how the memory in an iPhone X today is 2% of what an IBM computer had in the 1970s. The document argues that business agility is now essential to introduce new products and experiences rapidly in response to threats. It also discusses how behaviors and jobs are changing, with the rise of robots, digitalization, data/knowledge sharing, social networks, security issues, and the need for flatter organizational structures.
The document discusses how the world is accelerating faster than predicted with more than 50% of Fortune 500 companies disappearing since 2000 and 80% of CEOs expecting significant business disruption. It provides examples of rapid changes, such as how the memory of an IBM computer from the 1970s is only 2% of an iPhone X's memory. The summary discusses how behaviors and industries are changing, with the emergence of robots, connected objects, changing jobs, and disappearing companies. It emphasizes that organizations must change quickly internally to adapt.
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Textes de famille concernant les guerres V2.pdfMichel Bruley
Différents textes relatifs à des épisodes de guerre, écrits par, ou concernant des membres de ma famille. Cette deuxième version est augmentée et passe de 88 à 128 pages. Les textes sont classés dans l'ordre chronologiques :
Guerres napoléoniennes,
Première guerre mondiale,
Deuxième guerre mondiale.
Bonne lecture,
Michel Bruley
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
1. LE RÈGLEMENT EUROPÉEN SUR LA
PROTECTION DES DONNEES
Jacques Folon, Ph.D.
Partner & GDPR Director Edge
Consulting
DPO
ICF Member
Professeur ICHEC
Me. de Conf. Université de Liège
Prof. inv. Université Saint Louis
Keynote speaker
Derniers livres publiés
Le GDPR et la vie privée en questions? (sortie
prévue : mai 2018)
Le printemps numérique
Internet et vie privée, faut-il avoir peur?
jacques.folon@edge-consulting.biz
linkedin.com/in/folon
+ 32 475 98 21 15
2. DPO
LA RUEE VERS L'OR DE CONSULTANTS,
D'AVOCATS, DE SPECIALISTES EN SECURITE,…
4. 4
A.LE GDPR CA FAIT PEUR
B.LE GDPR C'EST (PAS BEAUCOUP) DU
DROIT
C.LE GDPR C'EST COMPLIQUE
D.LE GDPR CA PEUT ETRE POSITIF
E.CONTEXTE DU GDPR
F.LES 12 GRANDS PRINCIPES
G.CONCLUSION: LE DOSSIER GDPR
7. B. LE GDPR C'EST (PAS BEAUCOUP) DU DROIT
DROIT
CONTRAT SOUS-TRAITANTS
PRIVACY POLICIES
RH (CONFIDENTIALITÉ-CODE DE CONDUITE)
INFORMATIQUE
PRIVACY BY DESIGN/DEFAULT
SECURITE DE L'INFORMATION
IAM
CODE DE CONDUITE ICT
DOCUMENTATION DES PROGRAMMES
DROIT D'ACCES
DROIT A L'OUBLI
CC81
ORGANISATION
ANALYSE DE RISQUES
ARCHIVAGE DIGITAL
GESTION DE PROJET
CHANGE MANAGEMENT
REGISTRE DE TRAITEMENT
COMMUNICATION DE CRISE (DATA BREACH)
FORMATION
19. En deux mots…
19
• Le GDPR est un règlement européen
concernant la protection des données
personnelles
• Il s'impose aux entreprises et au secteur
public
22. UNE DONNÉE PERSONNELLE ?
22
toute information se rapportant à une personne physique identifiée ou
identifiable (ci-après dénommée «personne concernée»);
est réputée être une «personne physique identifiable» une personne physique
qui peut être identifiée, directement ou indirectement, notamment par
référence à un identifiant, tel qu'un nom, un numéro d'identification, des
données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments
spécifiques propres à son identité physique, physiologique, génétique,
psychique, économique, culturelle
23. TRAITEMENT DE DONNEES
23
. toute opération ou tout ensemble d'opérations effectuées ou non à
l'aide de procédés automatisés et appliquées à des données ou des
ensembles de données à caractère personnel, telles que la collecte,
l'enregistrement, l'organisation, la structuration, la conservation,
l'adaptation ou la modification, l'extraction, la consultation, l'utili-
sation, la communication par transmission, la diffusion ou toute autre
forme de mise à disposition, le rapprochement ou l'interconnexion, la
limitation, l'effacement ou la destruction;
24. RESPONSABLE DE TRAITEMENT
24
. la personne physique ou morale, l'autorité publique, le service
ou un autre organisme qui, seul ou conjointement avec d'autres,
détermine les finalités et les moyens du traitement; lorsque les
finalités et les moyens de ce traitement sont déterminés par le
droit de l'Union ou le droit d'un État membre, le responsable du
traitement peut être désigné ou les critères spécifiques
applicables à sa désignation peuvent être prévus par le droit de
l'Union ou par le droit d'un État membre;
25. SOUS-TRAITANT
25
. la personne physique ou morale, l'autorité publique, le
service ou un autre organisme qui traite des données à
caractère personnel pour le compte du responsable du
traitement;
26. VIOLATION DE DONNEES
26
une violation de la sécurité entraînant, de manière accidentelle
ou illicite, la destruction, la perte, l'altération, la divulgation
non autorisée de données à caractère personnel transmises,
conservées ou traitées d'une autre manière, ou l'accès non
autorisé à de telles données;
CONSÉQUENCES:
NOTIFICATION PUBLIQUE !!
27. F. Les 13 grands principes du GDPR
27
1. Responsabilité - « accountability »
2. Droit de la personne concernée (client, employé, citoyen)
3. Privacy by design
4. Sécurité des données
5. Notification des vols/pertes de données
6. Sanctions importantes
7. Gestion des accès aux données (IAM)
8. Licéité des traitements (réglementation ou consentement)
9. Registre des traitements
10.Analyse de risques et PIA
11.Formation
12.Data privacy officer
13.Relations sous-traitants - responsable de traitement
33. 2/ DROIT DE LA PERSONNE
33
TRANSPARENCE
INFORMATIONS LORS DE LA COLLECTE
DROIT D'ACCES
DROIT DE RECTIFICATION
DROIT A L'EFFACEMENT
DROIT A LA LIMITATION DU TRAITEMENT
PORTABILITE
DROIT D'OPPOSITION AU PROFILAGE
36. CONSENTEMENT
36
«consentement» de la personne concernée, toute
manifestation de volonté, libre, spécifique,
éclairée et univoque par laquelle la personne
concernée accepte, par une déclaration ou par un
acte positif clair, que des données à caractère
personnel la concernant fassent l'objet d'un
traitement;
NB: IL FAUT GARDER LA PREUVE DU
CONSENTEMENT
48. GESTION DES PROFILS
NEED TO HAVE ACCESS !!
La question qui tue:
puis-je voir votre procédure de gestion des profils et la documentation quant aux besoins d'accès?
55. UNE FICHE BIEN UTILE
NOM ET COORDONNEES DU RESPONSABLE DE
TRAITEMENT
FINALITES DU TRAITEMENT
CATÉGORIES DE PERSONNES CONCERNEES
CATEGORIE DE DESTINATAIRES
PAYS TIERS
DELAIS D'EFFACEMENT
MESURES DE SECURITE TECHNIQUES ET
ORGANISATIONELLES
56. MÉTHODOLOGIE
Proof Of Concept
RDT ou SST ?
Attention=> log de non conformité
lien vers les consentement, les décisions,
les sources
Le registre sert à se défendre !
62. 4 fonctions différentes !!
GDPR Sécurité de l’information
Conseil Data Privacy Officer (DPO) Information Security Advisor
(ISA)
Mise en œuvre Chef de projet GDPR ou
correspondant GDPR dans les
divers départements
Responsable de la sécurité des
systèmes d’information (RSSI)
65. SOUS-TRAITANTS
Article 28 - Sous-traitant
Lorsqu'un traitement doit être effectué pour le compte d'un responsable du traitement, celui-ci fait uniquement appel à des sous-
traitants qui présentent des garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles
appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la
personne concernée.
Le sous-traitant ne recrute pas un autre sous-traitant sans l'autorisation écrite préalable, spécifique ou générale, du
responsable du traitement. Dans le cas d'une autorisation écrite générale, le sous-traitant informe le responsable du traitement de tout
changement prévu concernant l'ajout ou le remplacement d'autres sous-traitants, donnant ainsi au responsable du traitement la
possibilité d'émettre des objections à l'encontre de ces changements.
66. SOUS-TRAITANTS
Le traitement par un sous-traitant est régi par un contrat ou un autre acte
juridique au titre du droit de l'Union ou du droit d'un État membre, qui lie le sous-
traitant à l'égard du responsable du traitement, définit l'objet et la durée du
traitement, la nature et la finalité du traitement, le type de données à caractère
personnel et les catégories de personnes concernées, et les obligations et les
droits du responsable du traitement. Ce contrat ou cet autre acte juridique
prévoit, notamment, que le sous-traitant:
a) ne traite les données à caractère personnel que sur instruction documentée
du responsable du traitement, y compris en ce qui concerne les transferts de
données à caractère personnel vers un pays tiers ou à une organisation
internationale, à moins qu'il ne soit tenu d'y procéder en vertu du droit de l'Union
ou du droit de l'État membre auquel le sous-traitant est soumis; dans ce cas, le
sous-traitant informe le responsable du traitement de cette obligation juridique
avant le traitement, sauf si le droit concerné interdit une telle information pour
des motifs importants d'intérêt public;
b) veille à ce que les personnes autorisées à traiter les données à caractère
personnel s'engagent à respecter la confidentialité ou soient soumises à
une obligation légale appropriée de confidentialité; (ASPECTS RH !)
67. SOUS-TRAITANTS
c) prend toutes les mesures requises en vertu de l'article 32; (SECURITE)
d) respecte les conditions visées aux paragraphes 2 et 4 pour recruter un autre sous-traitant;
e) tient compte de la nature du traitement, aide le responsable du traitement, par des mesures
techniques et organisationnelles appropriées, dans toute la mesure du possible, à s'acquitter de
son obligation de donner suite aux demandes dont les personnes concernées le saisissent en vue
d'exercer leurs droits prévus au chapitre III;
f) aide le responsable du traitement à garantir le respect des obligations prévues aux articles 32 à
36, compte tenu de la nature du traitement et des informations à la disposition du sous-traitant;
g) selon le choix du responsable du traitement, supprime toutes les données à caractère personnel
ou les renvoie au responsable du traitement au terme de la prestation de services relatifs au
traitement, et détruit les copies existantes, à moins que le droit de l'Union ou le droit de l'État
membre n'exige la conservation des données à caractère personnel; et
h) met à la disposition du responsable du traitement toutes les informations nécessaires pour
démontrer le respect des obligations prévues au présent article et pour permettre la réalisation
d'audits, y compris des inspections, par le responsable du traitement ou un autre auditeur qu'il a
mandaté, et contribuer à ces audits.
68. SOUS-TRAITANTS
En ce qui concerne le point h) du premier alinéa, le sous-traitant informe
immédiatement le responsable du traitement si, selon lui, une instruction
constitue une violation du présent règlement ou d'autres dispositions du droit de
l'Union ou du droit des États membres relatives à la protection des données.
Lorsqu'un sous-traitant recrute un autre sous-traitant pour mener des activités de
traitement spécifiques pour le compte du responsable du traitement, les mêmes
obligations en matière de protection de données que celles fixées dans le contrat ou
un autre acte juridique entre le responsable du traitement et le sous-traitant
conformément au paragraphe 3, sont imposées à cet autre sous-traitant par contrat ou
au moyen d'un autre acte juridique au titre du droit de l'Union ou du droit d'un État
membre, en particulier pour ce qui est de présenter des garanties suffisantes quant à la
mise en œuvre de mesures techniques et organisationnelles appropriées de manière à
ce que le traitement réponde aux exigences du présent règlement. Lorsque cet autre
sous-traitant ne remplit pas ses obligations en matière de protection des données, le
sous-traitant initial demeure pleinement responsable devant le responsable du
traitement de l'exécution par l'autre sous-traitant de ses obligations.
69. SOUS-TRAITANT ET IAMArticle 29 - Traitement effectué sous l'autorité
du responsable du traitement ou du sous-
traitant
Le sous-traitant et toute personne agissant
sous l'autorité du responsable du traitement
ou sous celle du sous-traitant, qui a accès à
des données à caractère personnel, ne peut
pas traiter ces données, excepté sur
instruction du responsable du traitement, à
moins d'y être obligé par le droit de l'Union ou
le droit d'un État membre.
70. ATTENTION AUX PROPOSITIONS
DE CONTRATS
EXEMPLE BELFIUS
NE RIEN SIGNER SANS L’AVIS DU DPO
ETRE SOUS-TRAITANT A DES CONSEQUENCES
VOS SOUS-TRAITANTS DOIVENT LE RESTER
71. PROPOSITION DE CONTRAT
UN PROJET DE CONTRAT SERA REALISE
IL FAUDRA L’ENVOYER À TOUS LES SOUS-TRAITANTS
LE CONTRAT COMPREND
ARTICLE 28
LISTE DES DONNÉES PERSONNELLES
LISTE DES TRAITEMENTS DE DONNÉES
LISTE DES SOUS-TRAITANTS
72. CAHIER DES CHARGES ET
SOUS-TRAITANTSCAHIER DES CHARGES
CE SONT TOUS DES SOUS-TRAITANTS
CONSULTANTS
INFORMATICIENS
ASBL (CIH)
METHODOLOGIE
LISTE DES FOURNISSEURS
IDENTIFIER LES SOUS-TRAITANTS RGPD
DEMANDER S’ILS SONT EN ORDRE
RESPONSABILITÉ
FAIRE SIGNER UN CONTRAT
RESPONSABILITÉ
73. DELIVRABLE : LE DOSSIER GDPR
• REGISTRE DE TRAITEMENT
• PLAN DE SECURITE
• POLITIQUE D'ARCHIVAGE
• IAM
• DECISIONS PRISES
• CONTRATS SOUS-TRAITANCE
• FORMATIONS
• BEST PRACTICES INTERNES
• etc.