SlideShare une entreprise Scribd logo
IBM – Isabelle Renard Avocat – Parker Williborg
Livre blanc
GDPR
Protection des données personnelles
Se mettre en conformité : Pourquoi ? Comment ?
Une nouvelle réglementation européenne sur la protection des données personnelles va entrer en vigueur en
mai 2018. Les sanctions peuvent aller jusqu’à 4% du chiffre d’affaires annuel mondial. Parker Williborg, Maître
Isabelle Renard et IBM proposent une démarche opérationnelle outillée de mise en conformité GDPR
développée dans ce livre blanc.
Sommaire
1. La GDPR : une vraie révolution !
1.1.La GDPR : un changement de paradigme
1.2.Deux idées-forces : protection de la donnée personnelle dès la conception & auto-responsabilisation de
l’entreprise
1.3.La mise en œuvre d’un plan de progrès
1.4.Le Data Protection Officer (DPO)
1.5.La GDPR s’applique aux entreprises en dehors de l’Europe
1.6.La GDPR prend en compte la situation des groupes
1.7.La GDPR donne les moyens aux personnes de se placer au centre du contrôle de leurs données
2. Démarche opérationnelle de mise en conformité
2.1.Pilotage de la GDPR
2.2.Un large champ d’application
2.3.Préparer la mise en œuvre
2.4.Renforcer la documentation et le contrôle
3. De l’état des lieux à la mise en place des outillages d’une conformité durable
2/14
1. La GDPR : une vraie révolution !
La GDPR (General Data Protection Regulation / Règlement sur la Protection des Données Personnelles) est le
fruit d’un compromis. Elle donne les moyens aux personnes de se replacer au centre du contrôle de leurs
données personnelles. Corrélativement, les entreprises doivent adopter un comportement responsable quant à
l’usage qu’elles font de ces données, dans une logique d’autorégulation encadrée.
1.1 La GDPR : un changement de paradigme
La GDPR constituera le cadre réglementaire européen de la protection des données personnelles à compter du
25 mai 2018. Il s’agit d’un règlement et non d’une directive : la GDPR sera donc directement applicable dans les
états membres, sans délai de transposition1.
La GDPR ne constitue pas une modification « à la marge » de la Loi Informatique et Libertés. Elle représente un
véritable changement de paradigme dans la façon dont les entreprises devront désormais prendre en compte la
dimension « données personnelles » inhérente à leurs activités.
Jusqu’ici, la conformité à la réglementation sur les données personnelles se bornait à s’assurer que les
déclarations ou les demandes d’autorisation imposées par la Loi Informatique et Libertés avaient été faites.
C’est souvent en cas de contrôle de la CNIL que les non conformités apparaissaient : données non effacées à
l’issue de leur durée utile, mal sécurisées, diffusées de façon inappropriées, ou détournées des objectifs pour
lesquels elles avaient été collectées. Ces non-conformités faisaient l’objet de corrections a posteriori plus ou
moins complètes, sans entraîner de réflexion de fond sur l’organisation et la gestion de la donnée dans
l’entreprise.
Avec la GDPR, l’ère des déclarations de pure forme et
des justifications a posteriori est terminée.
1
En pratique, la Loi Informatique et Libertés actuelle sera remplacée par la GDPR, qui constitue un socle minimum de
protection des données. La future Loi Informatique et Libertés comprendra, en plus du socle de la GDPR, des dispositions
complémentaires sur les points où la GDPR laisse aux Etats Membres un degré de liberté.
3/14
1.2 Deux idées-forces : protection de la donnée personnelle dès la
conception & auto-responsabilité de l’entreprise
La nouvelle réglementation repose sur deux idées-forces. La première est d’amener les entreprises à intégrer la
protection de la donnée personnelle dans la conception même des applications et des processus métiers2. La
seconde est d’imposer à l’entreprise d’être en mesure de démontrer à tout moment qu’elle a pris les mesures
juridiques, organisationnelles et techniques nécessaires pour respecter les objectifs poursuivis par le règlement.
Ces mesures ne sont pas uniformes. Elles dépendent du type de données traitées et du type de traitement
considéré : elles doivent être proportionnées au risque, c’est-à-dire au préjudice qui résulterait pour les
personnes de leur utilisation inappropriée (voir Encadrés 1 et 2). Cette seconde idée est le principe dit
d’« Accountability », littéralement de « capacité à rendre compte », traduit de façon moins parlante en français
par le « principe de responsabilité ».
L’auto-responsabilisation a un prix : l’ignorer pourra coûter une amende pouvant atteindre la somme la
plus élevée entre 20 millions d’euros et 4% du chiffre d’affaires total annuel.
Reste à savoir de quelle façon l’entreprise va réaliser en pratique sa mise en conformité, dans un délai qui est
finalement très court compte tenu du changement de perspective radical introduit par la GDPR. La réponse tient
dans la mise en œuvre d’un plan de progrès continu et itératif selon trois axes : analyse juridique, méthode et
outillage.
Encadré 1 : Les données particulières (ex-données sensibles)
Encadré 2 : Le numéro de sécurité sociale (NIR)
2 « Privacy by design »
Les données particulières :
 Origine raciale ou ethnique
 Opinions politiques
 Convictions religieuses ou philosophiques
 Appartenance syndicale
 Données génétiques
 Données biométriques aux fins d'identifier une personne physique de manière unique
 Données concernant la santé
 Données concernant la vie sexuelle ou l'orientation sexuelle d'une personne physique
Le traitement du NIR (Numéro d'Inscription au Répertoire) est laissé à l’appréciation de chaque pays. En
France, le régime actuel sera vraisemblablement reconduit, l’autorisation étant remplacée par une validation
de l’analyse d’impact par la CNIL.
4/14
1.3 La mise en œuvre d’un plan de progrès : 3 axes
1.3.1 L’analyse juridique
L’analyse juridique est un préalable structurant à toute démarche de conformité. Elle permet, sur la base d’une
connaissance approfondie de la réglementation, d’identifier les zones sensibles tant dans les applications
back office que dans les opérations cœur de métier de l’entreprise, d’évaluer le risque afférent, et de prioriser
leur encadrement.
Elle permet également d’évaluer le positionnement de l’entreprise dans la chaîne de traitement des
données. Selon que l’entreprise est responsable de traitement, sous-traitant, ou co-responsable (voir Encadré
3) avec un ou plusieurs tiers, il faudra mettre en place des organisations et des structures contractuelles
différentes.
Encadré 3 : Définitions
1.3.2 La méthode
La façon méthodique de traduire en mesures pratiques les résultats de l’analyse juridique consiste en la
réalisation d’une analyse d’impact, ou « PIA » : Privacy Impact Assessment. Cette opération consiste à
identifier méthodiquement, pour chaque traitement ou type de traitement, les risques que les données
personnelles soient diffusées et utilisées à tort, conservées sans limite, gérées de façon incontrôlée, etc. Face à
ces risques, le PIA identifie les mesures d’ores et déjà mises en place, et/ou celles devant être mises en place.
La GDPR rend le PIA obligatoire dans certains cas (voir Encadré 4), et il doit alors être soumis à la CNIL avant
que le traitement puisse être mis en œuvre : dans ce cas, la GDPR maintient un contrôle a priori comparable à
celui de l’actuelle procédure d’autorisation mais de façon plus interactive, dans le cadre d’un dialogue
pragmatique avec la CNIL sur le caractère suffisant des mesures proposées dans le PIA.
Responsable de traitement
Entité qui détermine, seule ou conjointement avec
d’autres, les finalités et les moyens du traitement.
Sous-traitant
Entité qui traite des données personnelles pour le
compte d’un responsable de traitement.
Responsabilité conjointe
Lorsque plusieurs responsables de traitement
déterminent conjointement les finalités et les moyens
du traitement, ils sont responsables conjointement.
Ils doivent définir par contrat leurs obligations
respectives, notamment en matière de respect des
droits des personnes et d’information des personnes.
5/14
Encadré 4 : Traitements à risque : Le PIA est obligatoire dans certains cas
Lorsque le PIA n’est pas obligatoire, il reste néanmoins nécessaire pour démontrer la conformité de l’entreprise
aux principes de la GDPR : le PIA est le tableau de bord de la conformité de l’entreprise et de son respect
du principe d’« Accountability ».
En cas de contrôle, la CNIL pourra s’appuyer sur deux bases documentaires : l’une est le « registre des activités
de traitement », répertoriant de façon détaillée tous les traitements effectués dans l’entreprise3 ; la seconde est
constituée des PIA qui auront été effectués. L’absence de ce socle documentaire minimum sera, en soi, une
infraction à la GDPR susceptible d’entraîner des sanctions s’il n’y est pas remédié rapidement, et ce en
l’absence même de toute faille ou de tout préjudice avéré.
1.3.3 L’outillage
Les systèmes d’information des entreprises sont maintenant d’une grande complexité et comportent de multiples
gisements de données non structurées qui constituent des failles béantes dans la gestion de la sécurité des
données. La conformité reste alors un concept théorique en l’absence de mesures pratiques permettant de
savoir où sont les données personnelles de tel ou tel type dans le système d’information. La mise en œuvre d’un
outillage permettant de repérer ces données est le complément indispensable de l’analyse juridique et de la
mise en œuvre d’une méthode adaptée.
3
La tenue du registre des activités de traitement est obligatoire au-dessus de 250 employés. Dans tous les cas il doit être
tenu en cas de traitements comportant des risques ou portant sur des données particulières.
Certains traitements à risque rendant obligatoire une analyse d’impact
Lorsqu'un type de traitement, en particulier par le recours à de nouvelles technologies, et compte tenu de la
nature, de la portée, du contexte et des finalités du traitement, est susceptible d'engendrer un risque élevé
pour les droits et libertés des personnes physiques.
 Evaluation systématique et approfondie d'aspects personnels concernant des personnes physiques, qui
est fondée sur un traitement automatisé, y compris le profilage, et sur la base de laquelle sont prises des
décisions produisant des effets juridiques à l'égard d'une personne physique ou l'affectant de manière
significative de façon similaire
 Traitement à grande échelle de « catégories particulières » de données
 Traitement de données à caractère personnel relatives à des condamnations pénales et à des infractions
 Surveillance systématique à grande échelle d'une zone accessible au public.
La liste de ces traitements sera établie de façon précise et publiée par la CNIL.
6/14
1.4 Le Data Protection Officer (DPO)
Le « Délégué à la Protection des Données », ou « Data Protection Officer », est l’héritier de l’actuel
Correspondant Informatique et Libertés (CIL). Il peut être salarié de l’entreprise ou lié par un contrat de service à
celle-ci. Il rapporte directement au niveau le plus élevé de la direction de l’entreprise et ne doit recevoir aucune
instruction dans l’exercice de ses missions, dont le socle minimum est défini par le règlement : information de
l’entreprise sur l’étendue de ses obligations ; contrôle du respect de la règlementation ; formation du personnel
et gestion des audits internes ; conseil pour la conduite des études d’impact ; coopération avec la CNIL et point
de contact…
Aux termes du règlement, la nomination d’un DPO est a minima obligatoire dans le secteur public, en cas de
traitement à grande échelle de données particulières, et en cas de traitement exigeant le suivi régulier et
systématique de personnes, étant précisé qu’il est possible de nommer un seul DPO pour un groupe
d’entreprises. Ces conditions seront précisées dans le cadre de la mise à jour de la Loi Informatique et Libertés.
1.5 La GDPR s’applique aux entreprises en dehors de l’Europe
La GDPR s’applique à toute entreprise ayant des activités impactant des personnes sur le territoire européen,
même si l’entreprise est établie en dehors de l’Europe. L’objectif recherché est de ne pas créer de distorsion de
concurrence entre les entreprises européennes, tenues par principe à la GDPR, et des entreprises étrangères
opérant sur le territoire européen au travers de réseaux virtuels.
1.6 La GDPR prend en compte la situation des groupes
La GDPR introduit la notion d’autorité de contrôle « chef de file », qui est celle de l’établissement principal d’un
groupe établi sur plusieurs pays en Europe. Les différentes autorités de contrôle devront coopérer pour leurs
prises de décision, notamment les sanctions, concernant les opérations transfrontalières du groupe.
Corrélativement, la GDPR met en place un contrôle de cohérence entre les autorités de chaque état membre.
1.7 La GDPR donne les moyens aux personnes de se placer au centre
du contrôle de leurs données
Par principe, un traitement de données personnelles n’est licite que si la personne y a consenti de façon claire,
indubitable et démontrable a posteriori, ce qui imposera aux entreprises de mettre en place une traçabilité
efficace de l’existence de ce consentement. Il existe un certain nombre d’exceptions à ce principe de
consentement, telle que par exemple l’exécution d’un contrat entre la personne et le responsable du traitement,
dont le contour sera précisé par la CNIL.
Chaque personne doit être informée de ses droits (droit d’accès, droit de rectification, droit à l’oubli, droit à la
limitation du traitement, droit à la portabilité, droit d’opposition) par l’entreprise qui les traite, que les données
aient été collectées directement par l’entreprise ou indirectement.
Enfin, le délai de réponse à une demande d’information d’une personne est enfermé dans un délai d’un mois, ce
qui est très court en l’absence d’une organisation adéquate.
De façon générale, la GDPR renforce et précise de façon très substantielle les droits des personnes sur leurs
données, de même que les contraintes mises à la charge des entreprises pour répondre aux demandes.
7/14
2. Démarche opérationnelle de mise en conformité
La GDPR est aussi un « voyage » vers la conformité qui nécessite une démarche opérationnelle outillée fondée
sur un état des lieux relevant les écarts pour mieux les réduire dans une trajectoire dont la cible pourra être
une certification de l’organisation. (voir Figure 1)
Figure 1 : Etablir un diagnostic GDPR et définir une trajectoire
2.1 Pilotage de la GDPR
Les enjeux de la GDPR sont multiples. Très rapidement se pose la question du meilleur positionnement du
pilotage et du contrôle de la GDPR dans l’organisation. Pour y répondre, les dispositifs mis en place sont assez
variés, au regard de l’importance accordée à la maîtrise des données en général et aux données personnelles
en particulier, ainsi qu’aux efforts déjà déployés dans cette direction.
Le pilotage peut se rapprocher de celui mis en œuvre pour le suivi de la politique Informatique et Libertés, des
CIL et des relations avec l’autorité nationale de contrôle. Il est aussi légitime de le positionner dans les
structures de mise en conformité à la réglementation, de maîtrise et de gouvernance de l’information et des
données voire de la sécurité ; sans oublier la mise en place d’un pilotage spécifique de la GDPR.
La nomination d’un DPO devient une obligation pour les entreprises de plus de 250 salariés. Cependant, la
structure de pilotage reste à définir au cas par cas, avec des référents des différents métiers les plus exposés
aux risques de la GDPR et en pensant à bien mettre en place les liaisons avec les programmes et politiques
présentant des adhérences4.
4
Exemples : Sécurité, Suivi de la réglementation, Gouvernance des données, …
8/14
Ces structures doivent être à même de cadrer l’installation et le déploiement de la GDPR mais être capables
également de gérer des situations de crise. Par exemple, en cas de fuite ou de perte de données personnelles,
la structure doit être à même de garantir une réactivité certaine pour respecter les délais inscrits dans la
réglementation5 .
2.2 Un large champ d’application
Avec la GDPR, le champ d’application des mesures de protection des données personnelles se trouve élargi :
 Le consentement des personnes doit être explicite : l’autorisation doit impérativement être accompagnée
d’une action d’autorisation de la personne et ne plus laisser la place à l’autorisation « par défaut » (ex. : case
à cocher pré-remplie, positionnement sur une page web valant office d’autorisation, …)
 Droits des citoyens : le devoir d’échange d’informations avec les personnes physiques est renforcé ;
les personnes ayant confié leurs données personnelles sont en droit de demander à tout moment un état
des lieux ou de faire opposition à l’exploitation de ses données, voire de demander leurs destructions6 dans
des délais resserrés7.
 Le principe de responsabilité de la mise en conformité est étendu aux sous-traitants, partenaires (ex. :
hébergeur, prestataire de services e-marketing, …) responsables de tout ou partie de l’exploitation des
données personnelles de ressortissants de l’Union Européenne. Il appartient au responsable des traitements
de s’assurer qu’ils sont conformes ou en voie de mise en conformité à l’aide des moyens de contrôle qui lui
paraîssent appropriés (ex. : audit, demande de révision des dispositifs d’information pour les clients, …). La
compréhension de la réglementation européenne et le délai de réactivité n’étant pas toujours au rendez-
vous, il est fortement recommandé d’anticiper cette demande.
 Il est exigé une maîtrise des données personnelles et de leurs traitements dans le Système
d’Information (SI) à divers titres : une durée de rétention doit pouvoir être appliquée aux données
personnelles, elles doivent pouvoir être restituées ou détruites sur demande ou à l’issue de leur durée de
conservation, les données sensibles au regard de la loi ou perçues comme telles, doivent faire l’objet d’un
traitement spécifique (ex. : pseudonymisation, anonymisation, cryptage, …). Le périmètre est étendu au
« Shadow IT »8 car il n’est pas rare d’y retrouver la génération plus ou moins spontanée de référentiels de
données personnelles sur les serveurs et les postes de travail. Sans aller jusqu’à la réécriture des
applications concernées, la démarche demande a minima la maîtrise de la localisation numérique (et des
échanges) de ces données.
 Nul n’est censé ignorer la loi, il est indispensable de pouvoir informer au plus tôt les personnes qui
confient leurs données personnelles de même que les personnes en charge de leur traitement. Le champ du
possible est très large, de la publication des notices d’information à la formation au diagnostic GDPR des
applications. A noter que les collaborateurs internes sont aussi bien concernés que les personnes physiques
externes.
5
72 heures pour alerter l’autorité de contrôle
6 Procédure de « droit à l’oubli »
7
Un mois
8
L’IT échappant au contrôle direct de la Direction des Systèmes d’Information
9/14
 La sécurité des données également. La maîtrise des données personnelles et de leur confidentialité est
un enjeu majeur, l’actualité est riche en nouvelles de fuite massive de données personnelles confidentielles,
parfois suivies de leur publication sur des sites publics, voire de leur revente. Il faut donc pouvoir prévenir
ces risques, ce qui est dans le champ d’application de la politique de sécurité, mais, devant le fait établi, il
faut pouvoir rapidement alerter les autorités de contrôle voire les personnes, ce qui, là, est dans le champ
d’application de la GDPR.
2.3 Préparer la mise en oeuvre
L’étendue des nouvelles actions à entreprendre et, en conséquence, des moyens à engager, peut être très
importante ; elles nécessitent des compétences multiples, du pilotage à l’accompagnement au changement,
en passant par l’expertise SI et sécurité numérique. Il est donc indispensable de :
 Mesurer les écarts de conformité GDPR. Cet exercice nécessite en tout premier lieu une interprétation de
la réglementation, le champ d’application et les priorités ne seront pas les mêmes pour une entreprise de
vente en ligne avec une forte activité en liaison avec les personnes physiques que pour une entreprise
essentiellement en liaison avec les entreprises. Il s’avère ensuite nécessaire d’identifier les écarts GDPR sur
différents axes : le réglementaire, la maîtrise du cycle de vie des données personnelles et de leurs
traitements, le devoir d’information auprès des personnes, l’accompagnement au changement,
l’appropriation de la politique et le contrôle de son application.
 Pouvoir très rapidement répondre aux questions concernant la nature des données personnelles
traitées, leur localisation et les volumes en jeu. Cet exercice demande la maîtrise des processus et des
référentiels de données « embarquant » les données personnelles et leurs traitements ; il demande souvent
aussi un exercice d’examen des sources numériques de données « à risque »9 pour analyser la présence
des patterns de données personnelles et les volumes associés.
 Evaluer les risques et les priorités. Il y a nécessité d’ordonnancer les actions à entreprendre ; la mise en
œuvre de la GDPR demande la constitution d’une trajectoire dans la durée, nécessitant une estimation des
risques déterminée principalement par la criticité des données personnelles10, leur volume, et leur
localisation dans des sources numériques « à risque ». La préparation de la mise en œuvre permet de situer
les priorités, voire les urgences, réparties entre des mesures préventives11 et des mesures curatives12.
9
Exemples : bases clients, infrastructure cloud pour l’hébergement des données, cookies, ...
10
Données identifiées comme sensibles au niveau de la loi ou perçues comme telles
11
Exemples.: actualisation de la conception des applications avec le principe de « Privacy by Design », formations, …
12
Exemples : insertion des mentions obligatoires dans les sites existants en ligne, mise en place de processus de
destruction des données personnelles, …
10/14
2.4 Renforcer la documentation et le contrôle
Le principe d’« Accountability » (ou de responsabilisation), apporté par la GDPR, nécessite le renforcement de
plusieurs démarches :
 La création et le maintien de la documentation des données personnelles et de leurs traitements,
documentation qui doit être ouverte et auditable par l’autorité de contrôle. Le PIA, véritable tableau de bord
des données personnelles, en constitue l’élément majeur, avec la description du cycle de vie, des risques et
des mesures de mise en conformité.
 Le diagnostic GDPR et le contrôle de la mise en œuvre des mesures de mise en conformité, à appliquer
à soi-même ou à diligenter auprès de ses partenaires et sous-traitants.
 L’audit Flash / GDPR Assessment : compte tenu des échéances rapprochées, la trajectoire de mise en
conformité et le plan des premières actions à entreprendre deviennent des outils indispensables. Un premier
exercice doit permettre d’établir deux livrables déterminants pour la suite des opérations : le plan des PIA et
le plan des mesures complémentaires.
Dans un premier temps, l’exercice doit pouvoir réunir les principaux référents et s’effectuer dans un périmètre
prioritaire13. Le diagnostic et les recommandations doivent pouvoir être établis dans un temps comprimé14, tout
en réunissant les expertises appropriées15. L’approche doit combiner une analyse des processus embarquant
des données personnelles et l’examen technique des zones de données numériques « à risque ».
Tous les services et directions du responsable de traitement sont concernés, de près ou de loin, par les données
personnelles. Elles demandent des actions de fond, mais aussi des gestes, des formules qui doivent
accompagner l’organisation dans ses relations quotidiennes avec les clients, les nouveaux collaborateurs, les
fournisseurs, etc. L’accompagnement au changement prend ici une dimension toute particulière, applicable à
tous les niveaux de responsabilité, pour intégrer les enjeux et les actions à entreprendre.
Ici, comme pour d’autres enjeux réglementaires, la conformité induit d’autres valeurs ajoutées comme le
renforcement de l’image de probité, la maîtrise de ces données numériques du client qui apporteront, si
nécessaire, d’autres arguments pour la mise en œuvre de la GDPR.
La démarche opérationnelle de mise en conformité nécessite de répondre à des
exigences d’exploration, de traitement des données personnelles, d’enregistrement
des règles dans des délais contraints, ce qui rend l’usage d’outillages indispensable
dans ce programme GDPR.
13
L’évaluation de la priorité peut prendre en compte le niveau de criticité des données à examiner, les métiers gérant les
relations avec les personnes, la densité des données personnelles dans la zone étudiée, l’exposition aux risques des
traitements effectués…
14
De 3 mois à 6 mois
15
Réglementaire, organisationnelle, fonctionnelle, technique et sécurité
11/14
3. De l’état des lieux à la mise en place des outillages
d’une conformité durable
Du point de vue de la mise en œuvre de la GDPR, l’application de la réglementation se traduit, selon IBM, par
cinq domaines de transformation (voir Figure 2) : le droit des citoyens, la gestion du consentement, la sécurité
des données personnelles, le principe d’« Accountability » et celui de « Privacy by Design ».
Pour chacun de ces principes nous avons identifié des fonctions essentielles à la fois dans la phase d’état des
lieux (analyse d’écart) et dans la phase de trajectoire de mise en conformité. Chacune de ses fonctions pourra
ensuite être appuyée ou accélérée par la mise en œuvre d’une solution technologique.
Figure 2 : Cinq domaines de la transformation pour une conformité GDPR durable : Les fonctions technologiques répondant
aux exigences -selon IBM
12/14
1. Droit des citoyens - En phase d’état des lieux, la cartographie a pour objectif de localiser les endroits où
pourraient se trouver des données particulières (données personnelles / sensibles…). En effet un des sujets
des projets de mise en conformité GDPR est de savoir où se trouvent les données, notamment en explorant
les zones à risque. Par exemple, des informations sensibles au sens GDPR se trouvent fréquemment dans
des emails ou des serveurs de fichiers (Shadow IT, données non structurées, commentaires de textes, ...).
Des solutions d’exploration de données à base de reconnaissance de catégories (numéro de sécurité
sociale, appartenance syndicale, …) aident à la cartographie.
En phase de Trajectoire de mise en conformité GDPR, des processus de traitement nécessaires à cette
mise en conformité pourront être définis. Les principaux processus impactés sont :
 Anonymisation ou Data Masking - Surtout utilisé lorsque des données quittent un environnement
sécurisé servant au métier pour aller vers des environnements techniques autres. Il s’agit par
exemple des données de production recopiées en environnement de test pour mener des tests de
non-régression logiciels. La problématique de ce processus est de transformer les données afin
qu’elles soient représentatives (pour la qualité des tests) mais pas réelles (pour respecter les
obligations). Il s’agira également de transformer les données de manière à préserver l’intégrité du
jeu d’essai (par exemple sans casser les liens d’intégrité référentiels dans une base relationnelle).
 Chiffrement - Il s’agit de l’encryption des supports de stockage au niveau du stockage physique. La
GDPR insiste sur l'importance de chiffrer les informations pour les protéger. En effet, une fuite de
données chiffrées n'est pas réellement une fuite puisque ces données sont illisibles et ne pourront
donc pas être exploitées. Le règlement GDPR mentionne même explicitement ce cas comme une
exception à l'obligation de communication d'un incident (Article 34 - 3a). Le chiffrement des fichiers,
des bases de données ou des environnements Big Data est donc une des pratiques de base de la
protection de l'information.
 Suppression - Il s’agit de répondre à la demande d’un citoyen d’effacer les données le concernant
de manière cohérente et auditable. De plus, si une donnée ne peut pas être conservée plus d’un
certain temps (carte de crédit après un achat) ou si on a découvert qu’elle était présente à tort, il
faudra l’effacer de manière cohérente (sans mettre en péril le comportement de l’application)
auditable (démontrer qu’un effacement a eu lieu) et permanente (irréversible).
 Mise en quarantaine des données - Ce processus permet de limiter l’accès à un document dont le
contenu est soupçonné d’être en écart de conformité du point de vue GDPR, le temps de l’analyser
pour décider du traitement qui doit lui être associé.
 Restitution & Transfert - Un citoyen peut faire valoir son droit à l’oubli, son droit de rectification ou
celui de portabilité des données personnelles. Des processus doivent être mis en place pour
collecter les informations puis les mettre à jour ou les transférer vers un tiers (nouvel opérateur
téléphonique par exemple) afin de pouvoir effectuer les traitements qui dérivent de l’exercice de ces
droits. Ces processus doivent être auditables.
2. Gestion du consentement - Le consentement d’un citoyen pour la collecte, l’utilisation (dans un but
déterminé) et la détention de ses données doit être explicite et démontrable. Des processus de recueil et de
suivi de ce consentement doivent être mis en place.
13/14
3. Sécurité des données - Pendant l’état des lieux on analysera la sécurité des données : Il faudra vérifier que
les processus de protection sont bien définis et mis en œuvre puis contrôler leur bon fonctionnement.
En phase de trajectoire de mise en conformité, on devra organiser la sécurité opérationnelle :
 Mettre en place une protection opérationnelle des données : suivre en temps réel l’accès aux
données et empêcher les accès non-conformes.
 Gérer les incidents : à chaque incident détecté un processus d’alerte doit être déclenché (selon le
cas : vers l’autorité de contrôle, la victime et/ou les services concernés pour remédier au problème).
 Contrôler l’activité des utilisateurs : il faudra vérifier que les utilisateurs de données, y compris les
utilisateurs privilégiés, ont un accès aux données qui soit adéquat vis-à-vis de règles définies et des
fonctions de cet utilisateur. Par exemple, on ne pourra pas accepter d’un administrateur de bases de
données qu’il s’attribue des droits pour effectuer des actions qui n’entrent pas dans son champ
d’action.
4. Accountability - Les règles définies pour la protection des données doivent être formalisées dans un
référentiel. Ce référentiel peut être non seulement un outil d’enregistrement des règles mais peut aussi être
un outil d’exécution automatisée de ces mêmes règles. En phase d’audit, on vérifiera l’existence et la
documentation des règles alors qu’en phase de trajectoire on pourra aussi s’intéresser à leur automatisation.
5. Privacy by Design - Les applications doivent être conçues de manière à intégrer la protection des données
personnelles. Les développeurs doivent être sensibilisés au sujet, de plus l’outillage de développement et de
test pourra prendre en compte les problématiques de failles de sécurité. De la même manière, les données
et l’infrastructure (par exemple les terminaux) doivent faire l’objet d’une protection permanente dès la phase
de conception du système.
Le délai pour se conformer aux exigences de la nouvelle règlementation est très bref.
Pour accompagner les entreprises et organisations dans leurs projets, Parker Williborg,
Maître Isabelle Renard et IBM proposent une offre unique, associant trois expertises -
juridique, méthodologique et technologique- et qui est à ce jour une des plus
développée sur le marché français.
14/14
Pour en savoir plus sur la GDPR, vous pouvez contacter :
Parker Williborg est une entreprise de consulting spécialisée dans les nouvelles technologies informatiques et
la gouvernance de l’information, l’analyse des processus.
Contact : Marc NOEL - 01 42 92 07 82 - mnoel@parkerwilliborg.fr
Maître Isabelle Renard intervient dans tous les domaines liés aux nouvelles technologies et à la transformation
digitale. Elle est Docteur Ingénieur de formation, ce qui lui permet d’avoir une vision claire et pragmatique des
sujets techniques.
Contact : Maître Isabelle RENARD - 01 85 08 44 87 - irenard@irenard-avocat.com
IBM, leader technologique au service de l’innovation, accompagne les entreprises et organisations dans leur
transformation. IBM innove en permanence et propose, entre autres, une offre de services et des technologies
pour adresser les problématiques de la GDPR et plus largement celles de la gouvernance des données.
N’hésitez pas à consultez notre site Internet : ibm.biz/GDPR_fr
Contact : Thierry BRUN - 01 49 75 26 75 - thierrybrun@fr.ibm.com
© Copyright IBM Corporation 2016
Compagnie IBM France
17 Avenue de l’Europe
92275 BOIS COLOMBES CEDEX
Imprimé en France
Novembre 2016
Tous droits réservés.
IBM, le logo IBM et ibm.com sont des marques d’International Business Machines Corporation aux États-Unis et dans d’autres pays. Les
symboles ® ou ™ attachés à la première occurrence de ces marques et d’autres marques IBM indiquent des marques détenues aux
États-Unis par IBM au moment de la publication de ces informations. Ces marques peuvent également être déposées dans d’autres
pays. La liste des marques IBM est disponible sur Internet sous la rubrique "Copyright and trademark information", à l’adresse
ibm.com/legal/copytrade.shtml
Les autres noms de société, de produit et de service peuvent appartenir à des tiers.
Le fait que des produits ou des services IBM soient mentionnés dans le présent document ne signifie pas qu’IBM ait l’intention de les
commercialiser dans tous les pays où elle exerce une activité.
Papier à recycler

Contenu connexe

Tendances

Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
Didier Graf
 
Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur
Geeks Anonymes
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
Didier Graf
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
Terface
 
Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?
Laïaché LAMRANI ★
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
cedric delberghe
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
Prof. Jacques Folon (Ph.D)
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
Denis VIROLE
 
GDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxGDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico Légaux
Yves Gattegno
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
SOUKARIEH Mayass
 
Etes-vous Gdpr compliant?
Etes-vous Gdpr compliant?Etes-vous Gdpr compliant?
Etes-vous Gdpr compliant?
fourniermartine
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
Caroline Meot
 
Parishanghai presentation rgpd
Parishanghai presentation rgpdParishanghai presentation rgpd
Parishanghai presentation rgpd
PARISHANGHAI
 
Grand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & BirdGrand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & Bird
Petit Web
 
Découvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatiqueDécouvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatique
Nicolas Wipfli
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
Mohamed KAROUT
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
Marc Guichard
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
Excelerate Systems
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentaux
Michael DI ROCCO
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
CEEDFormation
 

Tendances (20)

Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
GDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxGDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico Légaux
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Etes-vous Gdpr compliant?
Etes-vous Gdpr compliant?Etes-vous Gdpr compliant?
Etes-vous Gdpr compliant?
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 
Parishanghai presentation rgpd
Parishanghai presentation rgpdParishanghai presentation rgpd
Parishanghai presentation rgpd
 
Grand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & BirdGrand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & Bird
 
Découvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatiqueDécouvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatique
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentaux
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
 

En vedette

UN decade of Action for Road Safety
UN decade of Action for Road SafetyUN decade of Action for Road Safety
UN decade of Action for Road Safety
PODIS Ltd
 
Il turismo nello scenario internazionale
Il turismo nello scenario internazionaleIl turismo nello scenario internazionale
Il turismo nello scenario internazionale
Federazione Italiana Pubblici Esercizi
 
Adam's At Home Auction April 9th 2017
 Adam's At Home Auction April 9th 2017 Adam's At Home Auction April 9th 2017
Adam's At Home Auction April 9th 2017
Adam's Fine Art Auctioneers
 
Making workflow implementation easy with CQRS
Making workflow implementation easy with CQRSMaking workflow implementation easy with CQRS
Making workflow implementation easy with CQRS
Particular Software
 
IRISH & INTERNATIONAL ART AUCTION 10th April 2017
IRISH & INTERNATIONAL ART AUCTION 10th April 2017IRISH & INTERNATIONAL ART AUCTION 10th April 2017
IRISH & INTERNATIONAL ART AUCTION 10th April 2017
Morgan O'Driscoll
 
Técnicas anti violación y secuestro nivel 1
Técnicas anti violación y secuestro nivel 1Técnicas anti violación y secuestro nivel 1
Técnicas anti violación y secuestro nivel 1
Edgar Fernandez Krav Maga Costa Rica
 
Petteri Paasio: Miten tästä eteenpäin?
Petteri Paasio: Miten tästä eteenpäin?Petteri Paasio: Miten tästä eteenpäin?
Petteri Paasio: Miten tästä eteenpäin?
Minna Kivipelto
 
ISMEA - Insediamento di giovani in agricoltura
ISMEA - Insediamento di giovani in agricolturaISMEA - Insediamento di giovani in agricoltura
ISMEA - Insediamento di giovani in agricoltura
Guido Alberto Micci
 
Sakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminen
Sakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminenSakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminen
Sakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminen
Minna Kivipelto
 
Mercado Verde Morelos @mercadoverdemor @coesbio
Mercado Verde Morelos @mercadoverdemor @coesbioMercado Verde Morelos @mercadoverdemor @coesbio
Mercado Verde Morelos @mercadoverdemor @coesbio
Ceb Morelos
 
Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)
Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)
Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)
SteveJohnson125
 
Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»
Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»
Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»
Silvia Senz
 
90 homes 90lives
90 homes 90lives90 homes 90lives
90 homes 90lives
Sue Mowbray
 
Oldham by-election demography
Oldham   by-election demographyOldham   by-election demography
Oldham by-election demography
Ged Mirfin
 
Apprenticeships in sm es the key debates
Apprenticeships in sm es   the key debatesApprenticeships in sm es   the key debates
Apprenticeships in sm es the key debates
Ged Mirfin
 
02 modulo orientacion montañismo
02 modulo orientacion montañismo02 modulo orientacion montañismo
02 modulo orientacion montañismo
Agroservicios andinos S.A
 
European Money Week - Promoting Financial Education - Boosting Financial Lite...
European Money Week - Promoting Financial Education - Boosting Financial Lite...European Money Week - Promoting Financial Education - Boosting Financial Lite...
European Money Week - Promoting Financial Education - Boosting Financial Lite...
Raymond Frenken
 
Entrepreneur Mapping
Entrepreneur MappingEntrepreneur Mapping
Entrepreneur Mapping
Ged Mirfin
 
Social Media Advertising 2013
Social Media Advertising 2013Social Media Advertising 2013
Social Media Advertising 2013
Maria Leal
 
Cursos técnicos boletim propaganda
Cursos técnicos boletim propagandaCursos técnicos boletim propaganda
Cursos técnicos boletim propaganda
Durval Marques da Silva
 

En vedette (20)

UN decade of Action for Road Safety
UN decade of Action for Road SafetyUN decade of Action for Road Safety
UN decade of Action for Road Safety
 
Il turismo nello scenario internazionale
Il turismo nello scenario internazionaleIl turismo nello scenario internazionale
Il turismo nello scenario internazionale
 
Adam's At Home Auction April 9th 2017
 Adam's At Home Auction April 9th 2017 Adam's At Home Auction April 9th 2017
Adam's At Home Auction April 9th 2017
 
Making workflow implementation easy with CQRS
Making workflow implementation easy with CQRSMaking workflow implementation easy with CQRS
Making workflow implementation easy with CQRS
 
IRISH & INTERNATIONAL ART AUCTION 10th April 2017
IRISH & INTERNATIONAL ART AUCTION 10th April 2017IRISH & INTERNATIONAL ART AUCTION 10th April 2017
IRISH & INTERNATIONAL ART AUCTION 10th April 2017
 
Técnicas anti violación y secuestro nivel 1
Técnicas anti violación y secuestro nivel 1Técnicas anti violación y secuestro nivel 1
Técnicas anti violación y secuestro nivel 1
 
Petteri Paasio: Miten tästä eteenpäin?
Petteri Paasio: Miten tästä eteenpäin?Petteri Paasio: Miten tästä eteenpäin?
Petteri Paasio: Miten tästä eteenpäin?
 
ISMEA - Insediamento di giovani in agricoltura
ISMEA - Insediamento di giovani in agricolturaISMEA - Insediamento di giovani in agricoltura
ISMEA - Insediamento di giovani in agricoltura
 
Sakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminen
Sakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminenSakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminen
Sakari Kainulainen: Hyvinvoinnin monet muodot ja niiden mittaaminen
 
Mercado Verde Morelos @mercadoverdemor @coesbio
Mercado Verde Morelos @mercadoverdemor @coesbioMercado Verde Morelos @mercadoverdemor @coesbio
Mercado Verde Morelos @mercadoverdemor @coesbio
 
Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)
Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)
Thomas Woznicki vs. Dennis Erickson Court Filing (September 1995)
 
Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»
Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»
Silvia Senz (30/09/2013): «Cataluña: causas y legitimidad de la secesión»
 
90 homes 90lives
90 homes 90lives90 homes 90lives
90 homes 90lives
 
Oldham by-election demography
Oldham   by-election demographyOldham   by-election demography
Oldham by-election demography
 
Apprenticeships in sm es the key debates
Apprenticeships in sm es   the key debatesApprenticeships in sm es   the key debates
Apprenticeships in sm es the key debates
 
02 modulo orientacion montañismo
02 modulo orientacion montañismo02 modulo orientacion montañismo
02 modulo orientacion montañismo
 
European Money Week - Promoting Financial Education - Boosting Financial Lite...
European Money Week - Promoting Financial Education - Boosting Financial Lite...European Money Week - Promoting Financial Education - Boosting Financial Lite...
European Money Week - Promoting Financial Education - Boosting Financial Lite...
 
Entrepreneur Mapping
Entrepreneur MappingEntrepreneur Mapping
Entrepreneur Mapping
 
Social Media Advertising 2013
Social Media Advertising 2013Social Media Advertising 2013
Social Media Advertising 2013
 
Cursos técnicos boletim propaganda
Cursos técnicos boletim propagandaCursos técnicos boletim propaganda
Cursos técnicos boletim propaganda
 

Similaire à Protection des données personnelles Se mettre en conformité : Pourquoi ? Comment ?

Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?
Pramana
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
Jedha Bootcamp
 
Les points clés du gdpr ppt
Les points clés du gdpr ppt Les points clés du gdpr ppt
Les points clés du gdpr ppt
Jeanny LUCAS
 
Les points clés du GDPR ppt
Les points clés du GDPR ppt Les points clés du GDPR ppt
Les points clés du GDPR ppt
Jeanny LUCAS
 
Les points clés du GDPR
Les points clés du GDPRLes points clés du GDPR
Les points clés du GDPR
Martin Dupuy
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
Pascal ALIX
 
GDPR / RGPD - Livre Blanc - Aion Solutions
GDPR / RGPD - Livre Blanc - Aion SolutionsGDPR / RGPD - Livre Blanc - Aion Solutions
GDPR / RGPD - Livre Blanc - Aion Solutions
Aïon Solutions
 
RGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUERGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUE
DavidWalter44
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
PECB
 
[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref
Thinkmarket
 
Comprendre le RGPD
Comprendre le RGPDComprendre le RGPD
Comprendre le RGPD
Nuageo
 
Club Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PMEClub Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PME
Loïc Charpentier
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
polenumerique33
 
La solution externalisée pour les TPE ppt
La solution externalisée pour les TPE  pptLa solution externalisée pour les TPE  ppt
La solution externalisée pour les TPE ppt
Martin Dupuy
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
Romain Fonnier
 
RGPD en bref NBIC
RGPD en bref NBICRGPD en bref NBIC
RGPD en bref NBIC
NicolasBataille6
 
Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & Decision
Business & Decision
 
protection des données
protection des donnéesprotection des données
protection des données
SabriElBeya
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
Prof. Jacques Folon (Ph.D)
 
La solution GDPR externalisée pour les tpe ppt
La solution GDPR externalisée pour les tpe  pptLa solution GDPR externalisée pour les tpe  ppt
La solution GDPR externalisée pour les tpe ppt
Jeanny LUCAS
 

Similaire à Protection des données personnelles Se mettre en conformité : Pourquoi ? Comment ? (20)

Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
 
Les points clés du gdpr ppt
Les points clés du gdpr ppt Les points clés du gdpr ppt
Les points clés du gdpr ppt
 
Les points clés du GDPR ppt
Les points clés du GDPR ppt Les points clés du GDPR ppt
Les points clés du GDPR ppt
 
Les points clés du GDPR
Les points clés du GDPRLes points clés du GDPR
Les points clés du GDPR
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
GDPR / RGPD - Livre Blanc - Aion Solutions
GDPR / RGPD - Livre Blanc - Aion SolutionsGDPR / RGPD - Livre Blanc - Aion Solutions
GDPR / RGPD - Livre Blanc - Aion Solutions
 
RGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUERGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUE
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref
 
Comprendre le RGPD
Comprendre le RGPDComprendre le RGPD
Comprendre le RGPD
 
Club Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PMEClub Excellence Opérationnelle : RGPD pour les TPE/PME
Club Excellence Opérationnelle : RGPD pour les TPE/PME
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
La solution externalisée pour les TPE ppt
La solution externalisée pour les TPE  pptLa solution externalisée pour les TPE  ppt
La solution externalisée pour les TPE ppt
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
RGPD en bref NBIC
RGPD en bref NBICRGPD en bref NBIC
RGPD en bref NBIC
 
Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & Decision
 
protection des données
protection des donnéesprotection des données
protection des données
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
 
La solution GDPR externalisée pour les tpe ppt
La solution GDPR externalisée pour les tpe  pptLa solution GDPR externalisée pour les tpe  ppt
La solution GDPR externalisée pour les tpe ppt
 

Plus de Patrick Bouillaud

8. myprm comment vendre en interne votre projet de prm
8. myprm   comment vendre en interne votre projet de prm 8. myprm   comment vendre en interne votre projet de prm
8. myprm comment vendre en interne votre projet de prm
Patrick Bouillaud
 
Livre blanc la vente indirecte c'est quoi
Livre blanc   la vente indirecte c'est quoiLivre blanc   la vente indirecte c'est quoi
Livre blanc la vente indirecte c'est quoi
Patrick Bouillaud
 
Livre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoiLivre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoi
Patrick Bouillaud
 
Forrester wave q4 2018
Forrester wave q4 2018Forrester wave q4 2018
Forrester wave q4 2018
Patrick Bouillaud
 
Myprm solution 2018 v1
Myprm solution 2018 v1Myprm solution 2018 v1
Myprm solution 2018 v1
Patrick Bouillaud
 
IBM Services Platform with Watson
IBM Services Platform with WatsonIBM Services Platform with Watson
IBM Services Platform with Watson
Patrick Bouillaud
 
Api pour les nuls
Api pour les nulsApi pour les nuls
Api pour les nuls
Patrick Bouillaud
 
IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016
Patrick Bouillaud
 
Hybrid Cloud Pour Dummies
Hybrid Cloud Pour DummiesHybrid Cloud Pour Dummies
Hybrid Cloud Pour Dummies
Patrick Bouillaud
 
Securité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForceSecurité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-Force
Patrick Bouillaud
 
Ibm api economie
Ibm api economieIbm api economie
Ibm api economie
Patrick Bouillaud
 
Ibm security products portfolio
Ibm security products  portfolioIbm security products  portfolio
Ibm security products portfolio
Patrick Bouillaud
 
Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur
Patrick Bouillaud
 
Api for dummies
Api for dummies  Api for dummies
Api for dummies
Patrick Bouillaud
 
IBM Xforce Q4 2014
IBM Xforce Q4 2014IBM Xforce Q4 2014
IBM Xforce Q4 2014
Patrick Bouillaud
 
IBM Platform Computing Elastic Storage
IBM Platform Computing  Elastic StorageIBM Platform Computing  Elastic Storage
IBM Platform Computing Elastic Storage
Patrick Bouillaud
 
IBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack OverviewIBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack Overview
Patrick Bouillaud
 
Big Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for DummiesBig Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for Dummies
Patrick Bouillaud
 
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloudWhat is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
Patrick Bouillaud
 
#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP
#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP
#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP
Patrick Bouillaud
 

Plus de Patrick Bouillaud (20)

8. myprm comment vendre en interne votre projet de prm
8. myprm   comment vendre en interne votre projet de prm 8. myprm   comment vendre en interne votre projet de prm
8. myprm comment vendre en interne votre projet de prm
 
Livre blanc la vente indirecte c'est quoi
Livre blanc   la vente indirecte c'est quoiLivre blanc   la vente indirecte c'est quoi
Livre blanc la vente indirecte c'est quoi
 
Livre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoiLivre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoi
 
Forrester wave q4 2018
Forrester wave q4 2018Forrester wave q4 2018
Forrester wave q4 2018
 
Myprm solution 2018 v1
Myprm solution 2018 v1Myprm solution 2018 v1
Myprm solution 2018 v1
 
IBM Services Platform with Watson
IBM Services Platform with WatsonIBM Services Platform with Watson
IBM Services Platform with Watson
 
Api pour les nuls
Api pour les nulsApi pour les nuls
Api pour les nuls
 
IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016
 
Hybrid Cloud Pour Dummies
Hybrid Cloud Pour DummiesHybrid Cloud Pour Dummies
Hybrid Cloud Pour Dummies
 
Securité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForceSecurité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-Force
 
Ibm api economie
Ibm api economieIbm api economie
Ibm api economie
 
Ibm security products portfolio
Ibm security products  portfolioIbm security products  portfolio
Ibm security products portfolio
 
Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur
 
Api for dummies
Api for dummies  Api for dummies
Api for dummies
 
IBM Xforce Q4 2014
IBM Xforce Q4 2014IBM Xforce Q4 2014
IBM Xforce Q4 2014
 
IBM Platform Computing Elastic Storage
IBM Platform Computing  Elastic StorageIBM Platform Computing  Elastic Storage
IBM Platform Computing Elastic Storage
 
IBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack OverviewIBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack Overview
 
Big Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for DummiesBig Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for Dummies
 
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloudWhat is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
 
#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP
#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP
#Cloudaccelerate présentation IDC , Le Marche francais Cloud et MSP
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 

Dernier (6)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 

Protection des données personnelles Se mettre en conformité : Pourquoi ? Comment ?

  • 1. IBM – Isabelle Renard Avocat – Parker Williborg Livre blanc GDPR Protection des données personnelles Se mettre en conformité : Pourquoi ? Comment ? Une nouvelle réglementation européenne sur la protection des données personnelles va entrer en vigueur en mai 2018. Les sanctions peuvent aller jusqu’à 4% du chiffre d’affaires annuel mondial. Parker Williborg, Maître Isabelle Renard et IBM proposent une démarche opérationnelle outillée de mise en conformité GDPR développée dans ce livre blanc. Sommaire 1. La GDPR : une vraie révolution ! 1.1.La GDPR : un changement de paradigme 1.2.Deux idées-forces : protection de la donnée personnelle dès la conception & auto-responsabilisation de l’entreprise 1.3.La mise en œuvre d’un plan de progrès 1.4.Le Data Protection Officer (DPO) 1.5.La GDPR s’applique aux entreprises en dehors de l’Europe 1.6.La GDPR prend en compte la situation des groupes 1.7.La GDPR donne les moyens aux personnes de se placer au centre du contrôle de leurs données 2. Démarche opérationnelle de mise en conformité 2.1.Pilotage de la GDPR 2.2.Un large champ d’application 2.3.Préparer la mise en œuvre 2.4.Renforcer la documentation et le contrôle 3. De l’état des lieux à la mise en place des outillages d’une conformité durable
  • 2. 2/14 1. La GDPR : une vraie révolution ! La GDPR (General Data Protection Regulation / Règlement sur la Protection des Données Personnelles) est le fruit d’un compromis. Elle donne les moyens aux personnes de se replacer au centre du contrôle de leurs données personnelles. Corrélativement, les entreprises doivent adopter un comportement responsable quant à l’usage qu’elles font de ces données, dans une logique d’autorégulation encadrée. 1.1 La GDPR : un changement de paradigme La GDPR constituera le cadre réglementaire européen de la protection des données personnelles à compter du 25 mai 2018. Il s’agit d’un règlement et non d’une directive : la GDPR sera donc directement applicable dans les états membres, sans délai de transposition1. La GDPR ne constitue pas une modification « à la marge » de la Loi Informatique et Libertés. Elle représente un véritable changement de paradigme dans la façon dont les entreprises devront désormais prendre en compte la dimension « données personnelles » inhérente à leurs activités. Jusqu’ici, la conformité à la réglementation sur les données personnelles se bornait à s’assurer que les déclarations ou les demandes d’autorisation imposées par la Loi Informatique et Libertés avaient été faites. C’est souvent en cas de contrôle de la CNIL que les non conformités apparaissaient : données non effacées à l’issue de leur durée utile, mal sécurisées, diffusées de façon inappropriées, ou détournées des objectifs pour lesquels elles avaient été collectées. Ces non-conformités faisaient l’objet de corrections a posteriori plus ou moins complètes, sans entraîner de réflexion de fond sur l’organisation et la gestion de la donnée dans l’entreprise. Avec la GDPR, l’ère des déclarations de pure forme et des justifications a posteriori est terminée. 1 En pratique, la Loi Informatique et Libertés actuelle sera remplacée par la GDPR, qui constitue un socle minimum de protection des données. La future Loi Informatique et Libertés comprendra, en plus du socle de la GDPR, des dispositions complémentaires sur les points où la GDPR laisse aux Etats Membres un degré de liberté.
  • 3. 3/14 1.2 Deux idées-forces : protection de la donnée personnelle dès la conception & auto-responsabilité de l’entreprise La nouvelle réglementation repose sur deux idées-forces. La première est d’amener les entreprises à intégrer la protection de la donnée personnelle dans la conception même des applications et des processus métiers2. La seconde est d’imposer à l’entreprise d’être en mesure de démontrer à tout moment qu’elle a pris les mesures juridiques, organisationnelles et techniques nécessaires pour respecter les objectifs poursuivis par le règlement. Ces mesures ne sont pas uniformes. Elles dépendent du type de données traitées et du type de traitement considéré : elles doivent être proportionnées au risque, c’est-à-dire au préjudice qui résulterait pour les personnes de leur utilisation inappropriée (voir Encadrés 1 et 2). Cette seconde idée est le principe dit d’« Accountability », littéralement de « capacité à rendre compte », traduit de façon moins parlante en français par le « principe de responsabilité ». L’auto-responsabilisation a un prix : l’ignorer pourra coûter une amende pouvant atteindre la somme la plus élevée entre 20 millions d’euros et 4% du chiffre d’affaires total annuel. Reste à savoir de quelle façon l’entreprise va réaliser en pratique sa mise en conformité, dans un délai qui est finalement très court compte tenu du changement de perspective radical introduit par la GDPR. La réponse tient dans la mise en œuvre d’un plan de progrès continu et itératif selon trois axes : analyse juridique, méthode et outillage. Encadré 1 : Les données particulières (ex-données sensibles) Encadré 2 : Le numéro de sécurité sociale (NIR) 2 « Privacy by design » Les données particulières :  Origine raciale ou ethnique  Opinions politiques  Convictions religieuses ou philosophiques  Appartenance syndicale  Données génétiques  Données biométriques aux fins d'identifier une personne physique de manière unique  Données concernant la santé  Données concernant la vie sexuelle ou l'orientation sexuelle d'une personne physique Le traitement du NIR (Numéro d'Inscription au Répertoire) est laissé à l’appréciation de chaque pays. En France, le régime actuel sera vraisemblablement reconduit, l’autorisation étant remplacée par une validation de l’analyse d’impact par la CNIL.
  • 4. 4/14 1.3 La mise en œuvre d’un plan de progrès : 3 axes 1.3.1 L’analyse juridique L’analyse juridique est un préalable structurant à toute démarche de conformité. Elle permet, sur la base d’une connaissance approfondie de la réglementation, d’identifier les zones sensibles tant dans les applications back office que dans les opérations cœur de métier de l’entreprise, d’évaluer le risque afférent, et de prioriser leur encadrement. Elle permet également d’évaluer le positionnement de l’entreprise dans la chaîne de traitement des données. Selon que l’entreprise est responsable de traitement, sous-traitant, ou co-responsable (voir Encadré 3) avec un ou plusieurs tiers, il faudra mettre en place des organisations et des structures contractuelles différentes. Encadré 3 : Définitions 1.3.2 La méthode La façon méthodique de traduire en mesures pratiques les résultats de l’analyse juridique consiste en la réalisation d’une analyse d’impact, ou « PIA » : Privacy Impact Assessment. Cette opération consiste à identifier méthodiquement, pour chaque traitement ou type de traitement, les risques que les données personnelles soient diffusées et utilisées à tort, conservées sans limite, gérées de façon incontrôlée, etc. Face à ces risques, le PIA identifie les mesures d’ores et déjà mises en place, et/ou celles devant être mises en place. La GDPR rend le PIA obligatoire dans certains cas (voir Encadré 4), et il doit alors être soumis à la CNIL avant que le traitement puisse être mis en œuvre : dans ce cas, la GDPR maintient un contrôle a priori comparable à celui de l’actuelle procédure d’autorisation mais de façon plus interactive, dans le cadre d’un dialogue pragmatique avec la CNIL sur le caractère suffisant des mesures proposées dans le PIA. Responsable de traitement Entité qui détermine, seule ou conjointement avec d’autres, les finalités et les moyens du traitement. Sous-traitant Entité qui traite des données personnelles pour le compte d’un responsable de traitement. Responsabilité conjointe Lorsque plusieurs responsables de traitement déterminent conjointement les finalités et les moyens du traitement, ils sont responsables conjointement. Ils doivent définir par contrat leurs obligations respectives, notamment en matière de respect des droits des personnes et d’information des personnes.
  • 5. 5/14 Encadré 4 : Traitements à risque : Le PIA est obligatoire dans certains cas Lorsque le PIA n’est pas obligatoire, il reste néanmoins nécessaire pour démontrer la conformité de l’entreprise aux principes de la GDPR : le PIA est le tableau de bord de la conformité de l’entreprise et de son respect du principe d’« Accountability ». En cas de contrôle, la CNIL pourra s’appuyer sur deux bases documentaires : l’une est le « registre des activités de traitement », répertoriant de façon détaillée tous les traitements effectués dans l’entreprise3 ; la seconde est constituée des PIA qui auront été effectués. L’absence de ce socle documentaire minimum sera, en soi, une infraction à la GDPR susceptible d’entraîner des sanctions s’il n’y est pas remédié rapidement, et ce en l’absence même de toute faille ou de tout préjudice avéré. 1.3.3 L’outillage Les systèmes d’information des entreprises sont maintenant d’une grande complexité et comportent de multiples gisements de données non structurées qui constituent des failles béantes dans la gestion de la sécurité des données. La conformité reste alors un concept théorique en l’absence de mesures pratiques permettant de savoir où sont les données personnelles de tel ou tel type dans le système d’information. La mise en œuvre d’un outillage permettant de repérer ces données est le complément indispensable de l’analyse juridique et de la mise en œuvre d’une méthode adaptée. 3 La tenue du registre des activités de traitement est obligatoire au-dessus de 250 employés. Dans tous les cas il doit être tenu en cas de traitements comportant des risques ou portant sur des données particulières. Certains traitements à risque rendant obligatoire une analyse d’impact Lorsqu'un type de traitement, en particulier par le recours à de nouvelles technologies, et compte tenu de la nature, de la portée, du contexte et des finalités du traitement, est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes physiques.  Evaluation systématique et approfondie d'aspects personnels concernant des personnes physiques, qui est fondée sur un traitement automatisé, y compris le profilage, et sur la base de laquelle sont prises des décisions produisant des effets juridiques à l'égard d'une personne physique ou l'affectant de manière significative de façon similaire  Traitement à grande échelle de « catégories particulières » de données  Traitement de données à caractère personnel relatives à des condamnations pénales et à des infractions  Surveillance systématique à grande échelle d'une zone accessible au public. La liste de ces traitements sera établie de façon précise et publiée par la CNIL.
  • 6. 6/14 1.4 Le Data Protection Officer (DPO) Le « Délégué à la Protection des Données », ou « Data Protection Officer », est l’héritier de l’actuel Correspondant Informatique et Libertés (CIL). Il peut être salarié de l’entreprise ou lié par un contrat de service à celle-ci. Il rapporte directement au niveau le plus élevé de la direction de l’entreprise et ne doit recevoir aucune instruction dans l’exercice de ses missions, dont le socle minimum est défini par le règlement : information de l’entreprise sur l’étendue de ses obligations ; contrôle du respect de la règlementation ; formation du personnel et gestion des audits internes ; conseil pour la conduite des études d’impact ; coopération avec la CNIL et point de contact… Aux termes du règlement, la nomination d’un DPO est a minima obligatoire dans le secteur public, en cas de traitement à grande échelle de données particulières, et en cas de traitement exigeant le suivi régulier et systématique de personnes, étant précisé qu’il est possible de nommer un seul DPO pour un groupe d’entreprises. Ces conditions seront précisées dans le cadre de la mise à jour de la Loi Informatique et Libertés. 1.5 La GDPR s’applique aux entreprises en dehors de l’Europe La GDPR s’applique à toute entreprise ayant des activités impactant des personnes sur le territoire européen, même si l’entreprise est établie en dehors de l’Europe. L’objectif recherché est de ne pas créer de distorsion de concurrence entre les entreprises européennes, tenues par principe à la GDPR, et des entreprises étrangères opérant sur le territoire européen au travers de réseaux virtuels. 1.6 La GDPR prend en compte la situation des groupes La GDPR introduit la notion d’autorité de contrôle « chef de file », qui est celle de l’établissement principal d’un groupe établi sur plusieurs pays en Europe. Les différentes autorités de contrôle devront coopérer pour leurs prises de décision, notamment les sanctions, concernant les opérations transfrontalières du groupe. Corrélativement, la GDPR met en place un contrôle de cohérence entre les autorités de chaque état membre. 1.7 La GDPR donne les moyens aux personnes de se placer au centre du contrôle de leurs données Par principe, un traitement de données personnelles n’est licite que si la personne y a consenti de façon claire, indubitable et démontrable a posteriori, ce qui imposera aux entreprises de mettre en place une traçabilité efficace de l’existence de ce consentement. Il existe un certain nombre d’exceptions à ce principe de consentement, telle que par exemple l’exécution d’un contrat entre la personne et le responsable du traitement, dont le contour sera précisé par la CNIL. Chaque personne doit être informée de ses droits (droit d’accès, droit de rectification, droit à l’oubli, droit à la limitation du traitement, droit à la portabilité, droit d’opposition) par l’entreprise qui les traite, que les données aient été collectées directement par l’entreprise ou indirectement. Enfin, le délai de réponse à une demande d’information d’une personne est enfermé dans un délai d’un mois, ce qui est très court en l’absence d’une organisation adéquate. De façon générale, la GDPR renforce et précise de façon très substantielle les droits des personnes sur leurs données, de même que les contraintes mises à la charge des entreprises pour répondre aux demandes.
  • 7. 7/14 2. Démarche opérationnelle de mise en conformité La GDPR est aussi un « voyage » vers la conformité qui nécessite une démarche opérationnelle outillée fondée sur un état des lieux relevant les écarts pour mieux les réduire dans une trajectoire dont la cible pourra être une certification de l’organisation. (voir Figure 1) Figure 1 : Etablir un diagnostic GDPR et définir une trajectoire 2.1 Pilotage de la GDPR Les enjeux de la GDPR sont multiples. Très rapidement se pose la question du meilleur positionnement du pilotage et du contrôle de la GDPR dans l’organisation. Pour y répondre, les dispositifs mis en place sont assez variés, au regard de l’importance accordée à la maîtrise des données en général et aux données personnelles en particulier, ainsi qu’aux efforts déjà déployés dans cette direction. Le pilotage peut se rapprocher de celui mis en œuvre pour le suivi de la politique Informatique et Libertés, des CIL et des relations avec l’autorité nationale de contrôle. Il est aussi légitime de le positionner dans les structures de mise en conformité à la réglementation, de maîtrise et de gouvernance de l’information et des données voire de la sécurité ; sans oublier la mise en place d’un pilotage spécifique de la GDPR. La nomination d’un DPO devient une obligation pour les entreprises de plus de 250 salariés. Cependant, la structure de pilotage reste à définir au cas par cas, avec des référents des différents métiers les plus exposés aux risques de la GDPR et en pensant à bien mettre en place les liaisons avec les programmes et politiques présentant des adhérences4. 4 Exemples : Sécurité, Suivi de la réglementation, Gouvernance des données, …
  • 8. 8/14 Ces structures doivent être à même de cadrer l’installation et le déploiement de la GDPR mais être capables également de gérer des situations de crise. Par exemple, en cas de fuite ou de perte de données personnelles, la structure doit être à même de garantir une réactivité certaine pour respecter les délais inscrits dans la réglementation5 . 2.2 Un large champ d’application Avec la GDPR, le champ d’application des mesures de protection des données personnelles se trouve élargi :  Le consentement des personnes doit être explicite : l’autorisation doit impérativement être accompagnée d’une action d’autorisation de la personne et ne plus laisser la place à l’autorisation « par défaut » (ex. : case à cocher pré-remplie, positionnement sur une page web valant office d’autorisation, …)  Droits des citoyens : le devoir d’échange d’informations avec les personnes physiques est renforcé ; les personnes ayant confié leurs données personnelles sont en droit de demander à tout moment un état des lieux ou de faire opposition à l’exploitation de ses données, voire de demander leurs destructions6 dans des délais resserrés7.  Le principe de responsabilité de la mise en conformité est étendu aux sous-traitants, partenaires (ex. : hébergeur, prestataire de services e-marketing, …) responsables de tout ou partie de l’exploitation des données personnelles de ressortissants de l’Union Européenne. Il appartient au responsable des traitements de s’assurer qu’ils sont conformes ou en voie de mise en conformité à l’aide des moyens de contrôle qui lui paraîssent appropriés (ex. : audit, demande de révision des dispositifs d’information pour les clients, …). La compréhension de la réglementation européenne et le délai de réactivité n’étant pas toujours au rendez- vous, il est fortement recommandé d’anticiper cette demande.  Il est exigé une maîtrise des données personnelles et de leurs traitements dans le Système d’Information (SI) à divers titres : une durée de rétention doit pouvoir être appliquée aux données personnelles, elles doivent pouvoir être restituées ou détruites sur demande ou à l’issue de leur durée de conservation, les données sensibles au regard de la loi ou perçues comme telles, doivent faire l’objet d’un traitement spécifique (ex. : pseudonymisation, anonymisation, cryptage, …). Le périmètre est étendu au « Shadow IT »8 car il n’est pas rare d’y retrouver la génération plus ou moins spontanée de référentiels de données personnelles sur les serveurs et les postes de travail. Sans aller jusqu’à la réécriture des applications concernées, la démarche demande a minima la maîtrise de la localisation numérique (et des échanges) de ces données.  Nul n’est censé ignorer la loi, il est indispensable de pouvoir informer au plus tôt les personnes qui confient leurs données personnelles de même que les personnes en charge de leur traitement. Le champ du possible est très large, de la publication des notices d’information à la formation au diagnostic GDPR des applications. A noter que les collaborateurs internes sont aussi bien concernés que les personnes physiques externes. 5 72 heures pour alerter l’autorité de contrôle 6 Procédure de « droit à l’oubli » 7 Un mois 8 L’IT échappant au contrôle direct de la Direction des Systèmes d’Information
  • 9. 9/14  La sécurité des données également. La maîtrise des données personnelles et de leur confidentialité est un enjeu majeur, l’actualité est riche en nouvelles de fuite massive de données personnelles confidentielles, parfois suivies de leur publication sur des sites publics, voire de leur revente. Il faut donc pouvoir prévenir ces risques, ce qui est dans le champ d’application de la politique de sécurité, mais, devant le fait établi, il faut pouvoir rapidement alerter les autorités de contrôle voire les personnes, ce qui, là, est dans le champ d’application de la GDPR. 2.3 Préparer la mise en oeuvre L’étendue des nouvelles actions à entreprendre et, en conséquence, des moyens à engager, peut être très importante ; elles nécessitent des compétences multiples, du pilotage à l’accompagnement au changement, en passant par l’expertise SI et sécurité numérique. Il est donc indispensable de :  Mesurer les écarts de conformité GDPR. Cet exercice nécessite en tout premier lieu une interprétation de la réglementation, le champ d’application et les priorités ne seront pas les mêmes pour une entreprise de vente en ligne avec une forte activité en liaison avec les personnes physiques que pour une entreprise essentiellement en liaison avec les entreprises. Il s’avère ensuite nécessaire d’identifier les écarts GDPR sur différents axes : le réglementaire, la maîtrise du cycle de vie des données personnelles et de leurs traitements, le devoir d’information auprès des personnes, l’accompagnement au changement, l’appropriation de la politique et le contrôle de son application.  Pouvoir très rapidement répondre aux questions concernant la nature des données personnelles traitées, leur localisation et les volumes en jeu. Cet exercice demande la maîtrise des processus et des référentiels de données « embarquant » les données personnelles et leurs traitements ; il demande souvent aussi un exercice d’examen des sources numériques de données « à risque »9 pour analyser la présence des patterns de données personnelles et les volumes associés.  Evaluer les risques et les priorités. Il y a nécessité d’ordonnancer les actions à entreprendre ; la mise en œuvre de la GDPR demande la constitution d’une trajectoire dans la durée, nécessitant une estimation des risques déterminée principalement par la criticité des données personnelles10, leur volume, et leur localisation dans des sources numériques « à risque ». La préparation de la mise en œuvre permet de situer les priorités, voire les urgences, réparties entre des mesures préventives11 et des mesures curatives12. 9 Exemples : bases clients, infrastructure cloud pour l’hébergement des données, cookies, ... 10 Données identifiées comme sensibles au niveau de la loi ou perçues comme telles 11 Exemples.: actualisation de la conception des applications avec le principe de « Privacy by Design », formations, … 12 Exemples : insertion des mentions obligatoires dans les sites existants en ligne, mise en place de processus de destruction des données personnelles, …
  • 10. 10/14 2.4 Renforcer la documentation et le contrôle Le principe d’« Accountability » (ou de responsabilisation), apporté par la GDPR, nécessite le renforcement de plusieurs démarches :  La création et le maintien de la documentation des données personnelles et de leurs traitements, documentation qui doit être ouverte et auditable par l’autorité de contrôle. Le PIA, véritable tableau de bord des données personnelles, en constitue l’élément majeur, avec la description du cycle de vie, des risques et des mesures de mise en conformité.  Le diagnostic GDPR et le contrôle de la mise en œuvre des mesures de mise en conformité, à appliquer à soi-même ou à diligenter auprès de ses partenaires et sous-traitants.  L’audit Flash / GDPR Assessment : compte tenu des échéances rapprochées, la trajectoire de mise en conformité et le plan des premières actions à entreprendre deviennent des outils indispensables. Un premier exercice doit permettre d’établir deux livrables déterminants pour la suite des opérations : le plan des PIA et le plan des mesures complémentaires. Dans un premier temps, l’exercice doit pouvoir réunir les principaux référents et s’effectuer dans un périmètre prioritaire13. Le diagnostic et les recommandations doivent pouvoir être établis dans un temps comprimé14, tout en réunissant les expertises appropriées15. L’approche doit combiner une analyse des processus embarquant des données personnelles et l’examen technique des zones de données numériques « à risque ». Tous les services et directions du responsable de traitement sont concernés, de près ou de loin, par les données personnelles. Elles demandent des actions de fond, mais aussi des gestes, des formules qui doivent accompagner l’organisation dans ses relations quotidiennes avec les clients, les nouveaux collaborateurs, les fournisseurs, etc. L’accompagnement au changement prend ici une dimension toute particulière, applicable à tous les niveaux de responsabilité, pour intégrer les enjeux et les actions à entreprendre. Ici, comme pour d’autres enjeux réglementaires, la conformité induit d’autres valeurs ajoutées comme le renforcement de l’image de probité, la maîtrise de ces données numériques du client qui apporteront, si nécessaire, d’autres arguments pour la mise en œuvre de la GDPR. La démarche opérationnelle de mise en conformité nécessite de répondre à des exigences d’exploration, de traitement des données personnelles, d’enregistrement des règles dans des délais contraints, ce qui rend l’usage d’outillages indispensable dans ce programme GDPR. 13 L’évaluation de la priorité peut prendre en compte le niveau de criticité des données à examiner, les métiers gérant les relations avec les personnes, la densité des données personnelles dans la zone étudiée, l’exposition aux risques des traitements effectués… 14 De 3 mois à 6 mois 15 Réglementaire, organisationnelle, fonctionnelle, technique et sécurité
  • 11. 11/14 3. De l’état des lieux à la mise en place des outillages d’une conformité durable Du point de vue de la mise en œuvre de la GDPR, l’application de la réglementation se traduit, selon IBM, par cinq domaines de transformation (voir Figure 2) : le droit des citoyens, la gestion du consentement, la sécurité des données personnelles, le principe d’« Accountability » et celui de « Privacy by Design ». Pour chacun de ces principes nous avons identifié des fonctions essentielles à la fois dans la phase d’état des lieux (analyse d’écart) et dans la phase de trajectoire de mise en conformité. Chacune de ses fonctions pourra ensuite être appuyée ou accélérée par la mise en œuvre d’une solution technologique. Figure 2 : Cinq domaines de la transformation pour une conformité GDPR durable : Les fonctions technologiques répondant aux exigences -selon IBM
  • 12. 12/14 1. Droit des citoyens - En phase d’état des lieux, la cartographie a pour objectif de localiser les endroits où pourraient se trouver des données particulières (données personnelles / sensibles…). En effet un des sujets des projets de mise en conformité GDPR est de savoir où se trouvent les données, notamment en explorant les zones à risque. Par exemple, des informations sensibles au sens GDPR se trouvent fréquemment dans des emails ou des serveurs de fichiers (Shadow IT, données non structurées, commentaires de textes, ...). Des solutions d’exploration de données à base de reconnaissance de catégories (numéro de sécurité sociale, appartenance syndicale, …) aident à la cartographie. En phase de Trajectoire de mise en conformité GDPR, des processus de traitement nécessaires à cette mise en conformité pourront être définis. Les principaux processus impactés sont :  Anonymisation ou Data Masking - Surtout utilisé lorsque des données quittent un environnement sécurisé servant au métier pour aller vers des environnements techniques autres. Il s’agit par exemple des données de production recopiées en environnement de test pour mener des tests de non-régression logiciels. La problématique de ce processus est de transformer les données afin qu’elles soient représentatives (pour la qualité des tests) mais pas réelles (pour respecter les obligations). Il s’agira également de transformer les données de manière à préserver l’intégrité du jeu d’essai (par exemple sans casser les liens d’intégrité référentiels dans une base relationnelle).  Chiffrement - Il s’agit de l’encryption des supports de stockage au niveau du stockage physique. La GDPR insiste sur l'importance de chiffrer les informations pour les protéger. En effet, une fuite de données chiffrées n'est pas réellement une fuite puisque ces données sont illisibles et ne pourront donc pas être exploitées. Le règlement GDPR mentionne même explicitement ce cas comme une exception à l'obligation de communication d'un incident (Article 34 - 3a). Le chiffrement des fichiers, des bases de données ou des environnements Big Data est donc une des pratiques de base de la protection de l'information.  Suppression - Il s’agit de répondre à la demande d’un citoyen d’effacer les données le concernant de manière cohérente et auditable. De plus, si une donnée ne peut pas être conservée plus d’un certain temps (carte de crédit après un achat) ou si on a découvert qu’elle était présente à tort, il faudra l’effacer de manière cohérente (sans mettre en péril le comportement de l’application) auditable (démontrer qu’un effacement a eu lieu) et permanente (irréversible).  Mise en quarantaine des données - Ce processus permet de limiter l’accès à un document dont le contenu est soupçonné d’être en écart de conformité du point de vue GDPR, le temps de l’analyser pour décider du traitement qui doit lui être associé.  Restitution & Transfert - Un citoyen peut faire valoir son droit à l’oubli, son droit de rectification ou celui de portabilité des données personnelles. Des processus doivent être mis en place pour collecter les informations puis les mettre à jour ou les transférer vers un tiers (nouvel opérateur téléphonique par exemple) afin de pouvoir effectuer les traitements qui dérivent de l’exercice de ces droits. Ces processus doivent être auditables. 2. Gestion du consentement - Le consentement d’un citoyen pour la collecte, l’utilisation (dans un but déterminé) et la détention de ses données doit être explicite et démontrable. Des processus de recueil et de suivi de ce consentement doivent être mis en place.
  • 13. 13/14 3. Sécurité des données - Pendant l’état des lieux on analysera la sécurité des données : Il faudra vérifier que les processus de protection sont bien définis et mis en œuvre puis contrôler leur bon fonctionnement. En phase de trajectoire de mise en conformité, on devra organiser la sécurité opérationnelle :  Mettre en place une protection opérationnelle des données : suivre en temps réel l’accès aux données et empêcher les accès non-conformes.  Gérer les incidents : à chaque incident détecté un processus d’alerte doit être déclenché (selon le cas : vers l’autorité de contrôle, la victime et/ou les services concernés pour remédier au problème).  Contrôler l’activité des utilisateurs : il faudra vérifier que les utilisateurs de données, y compris les utilisateurs privilégiés, ont un accès aux données qui soit adéquat vis-à-vis de règles définies et des fonctions de cet utilisateur. Par exemple, on ne pourra pas accepter d’un administrateur de bases de données qu’il s’attribue des droits pour effectuer des actions qui n’entrent pas dans son champ d’action. 4. Accountability - Les règles définies pour la protection des données doivent être formalisées dans un référentiel. Ce référentiel peut être non seulement un outil d’enregistrement des règles mais peut aussi être un outil d’exécution automatisée de ces mêmes règles. En phase d’audit, on vérifiera l’existence et la documentation des règles alors qu’en phase de trajectoire on pourra aussi s’intéresser à leur automatisation. 5. Privacy by Design - Les applications doivent être conçues de manière à intégrer la protection des données personnelles. Les développeurs doivent être sensibilisés au sujet, de plus l’outillage de développement et de test pourra prendre en compte les problématiques de failles de sécurité. De la même manière, les données et l’infrastructure (par exemple les terminaux) doivent faire l’objet d’une protection permanente dès la phase de conception du système. Le délai pour se conformer aux exigences de la nouvelle règlementation est très bref. Pour accompagner les entreprises et organisations dans leurs projets, Parker Williborg, Maître Isabelle Renard et IBM proposent une offre unique, associant trois expertises - juridique, méthodologique et technologique- et qui est à ce jour une des plus développée sur le marché français.
  • 14. 14/14 Pour en savoir plus sur la GDPR, vous pouvez contacter : Parker Williborg est une entreprise de consulting spécialisée dans les nouvelles technologies informatiques et la gouvernance de l’information, l’analyse des processus. Contact : Marc NOEL - 01 42 92 07 82 - mnoel@parkerwilliborg.fr Maître Isabelle Renard intervient dans tous les domaines liés aux nouvelles technologies et à la transformation digitale. Elle est Docteur Ingénieur de formation, ce qui lui permet d’avoir une vision claire et pragmatique des sujets techniques. Contact : Maître Isabelle RENARD - 01 85 08 44 87 - irenard@irenard-avocat.com IBM, leader technologique au service de l’innovation, accompagne les entreprises et organisations dans leur transformation. IBM innove en permanence et propose, entre autres, une offre de services et des technologies pour adresser les problématiques de la GDPR et plus largement celles de la gouvernance des données. N’hésitez pas à consultez notre site Internet : ibm.biz/GDPR_fr Contact : Thierry BRUN - 01 49 75 26 75 - thierrybrun@fr.ibm.com © Copyright IBM Corporation 2016 Compagnie IBM France 17 Avenue de l’Europe 92275 BOIS COLOMBES CEDEX Imprimé en France Novembre 2016 Tous droits réservés. IBM, le logo IBM et ibm.com sont des marques d’International Business Machines Corporation aux États-Unis et dans d’autres pays. Les symboles ® ou ™ attachés à la première occurrence de ces marques et d’autres marques IBM indiquent des marques détenues aux États-Unis par IBM au moment de la publication de ces informations. Ces marques peuvent également être déposées dans d’autres pays. La liste des marques IBM est disponible sur Internet sous la rubrique "Copyright and trademark information", à l’adresse ibm.com/legal/copytrade.shtml Les autres noms de société, de produit et de service peuvent appartenir à des tiers. Le fait que des produits ou des services IBM soient mentionnés dans le présent document ne signifie pas qu’IBM ait l’intention de les commercialiser dans tous les pays où elle exerce une activité. Papier à recycler