SlideShare une entreprise Scribd logo
Prendre les mesures
nécessaires pour être en
conformité avec le RGPD
Page 2 – © Keley - Confidentiel –
GDPR
ou RGPD
Règlement Général sur la Protection des
Données,
en vigueur à partir du 25 mai 2018
Page 3 – © Keley - Confidentiel –
Page 4 – © Keley - Confidentiel –
Page 5 – © Keley - Confidentiel –
M. C
Page 6 – © Keley - Confidentiel –
Communication
/ Promotion
@
SMS
Courier
Call
Traitement des Données Utilisation des Données
Qualité
Enrichissement
Predictif
Ciblage
Structure
Outils et
applications
Collecte
des
données
Actions
personnalisées
Optimisation
CRM
CDP
DMP
ERP
Publicité
/ Contenu
Web
Display
SEM
Page 7 – © Keley - Confidentiel –
« Une formidable opportunité
de consacrer enfin des
ressources pour organiser et
structurer nos données »
« Cela va également
bouleverser les modèles
économiques et les
stratégies marketing »
« Projet au long cours, à déployer
et maintenir dans le temps. »
« Un manque de sensibilisation
au niveau du management
opérationnel. »
« De nouvelles mesures et
actions à entreprendre »
« Beaucoup de
difficultés à l'avenir »
« Nécessite une équipe projet
dédiée et la disponibilité des
interlocuteurs »
Keley-Data réalise une étude pour évaluer l'état d'engagement des entreprises
françaises sur la mise en conformité RGPD.
Vous pouvez y participer : http://bit.ly/rgpd2017
Page 8 – © Keley - Confidentiel –
… et maintenant ?
On passe à l’action avec pragmatisme et efficacité :
> Vision à 360° des données :
> Cartographie des Données à Caractère Personnel
> Reprise des bénéfices attendus
> Découpage en contextes d’étude d’impact sur la vie privée ou PIA
> Evaluation des risques et des mesures par contexte
> Définition du Minimum Défendable
> Evaluation de l’ Enjeu et de l’ Accessibilité
=> Priorisation des actions
> Mise en place d’outils pour accélérer et pérenniser le plan
… dans un objectif d’amélioration continue
Page 9 – © Keley - Confidentiel –
Page 10 – © Keley - Confidentiel –
10
Vision
Métier
Vision
Usage
Vision SI
Vision
Qualité
Les différents axes pour une vision 360°
Définition des données
existantes pour chaque métier :
que signifie un client pour le
marketing, pour les achats ?
Recueil des usages faits des
données, fréquence et
apports respectifs ?
Description des parcours des
données dans les différents
environnements SI
Listing des règles établies
impactant les données et
de leur respect
360 °
Page 11 – © Keley - Confidentiel –
… sans perdre de vue les bénéfices attendus
> La mise en conformité au RGPD constitue une formidable opportunité pour les
entreprises sur différents axes pour :
Image
Instaurer ou restaurer la confiance des tiers de l’entreprise dans
la gestion des données personnelles
Juridique Préparer la « responsabilité́ numérique de l’entreprise »
IT
Sécuriser et assainir les traitements et le stockage de la
donnée
Métier Augmenter la valorisation de la data et son monitoring
RH
Responsabiliser les acteurs de l’entreprise sur la question des
données personnelles
Page 12 – © Keley - Confidentiel –
Page 13 – © Keley - Confidentiel –
Qualification d’un contexte
> Un contexte d’étude comprend un ou plusieurs traitements portant sur une
source de données et ayant une finalité déterminée
Description générale d'un Contexte
Informations générales
Etude d'impact
Date de l'analyse ex: 01/10/2017 Analyste Prénom Nom Fonctiondel'analyste ex : Data manager
Informations générales sur le contexte
Typede projet ex : Nettoyage des adresses postales Finalité/ Objectif ex: communication parcourrier Typede traitement ex : Normalisationpostale
Personnes concernées ex : clients Nombred'individu(estimation) ex : 2 000 000 Nombred'informationpar individu ex: 10
Base / Application concernée ex: Base de porteurde carte de fidélitéResponsabledetraitement ex : Prestataire externe Responsableopérationnel ex : Responsable interne
Contributeurs projet
Chef de projet ex: directeur des opérations Expert données personnelles ex : directeur juridique Expert sécurité ex : RSSI, directeur technique
Expert technique/ étude ex : data manager Responsableexploitation ex : data manager Autres à renseigner
Description des données traitées (cf procédure de gestion de la traçabilité)
Liste des données Source des données Base concernée Destination des données
Type de données
(cf onglet 05)
Périmètre géographique du
traitement (Pays)
ex : nom ex : Saisie Magasin ex : Magasin ex : CRM ex : données d'identification ex : France
Collecte des données et transparence de l'information (cf procédure de gestion de la traçabilité)
Liste des données Type de collecte Méthode de collecte
Méthode d'information des
personnes
Responsable de la gestion des
droits d'accès/rectification
Autre
Civilité ex : directe, indirecte ex : liste déroulante, champs libre ex : Conditionsgénérales de la carte ex : Fonction +Nom
Règles de conservation & purge des données
Liste des données Durée de conservation Règles de purge Règles d'archivage
Règles de sécurisation de la
destruction
Resonsable du processus de
purge
Adresse postale ex : 3 ans
ex : mensuellement en semi-
automatique
ex : 5 ans sur serveur chiffré ex : broyage sécurisé ex : Fonction +Nom
Sécurité (cf procédure traçabilité, procédure habilitations, plan de contrôle)
Liste des applicatifs / systèmes /
bases
Politique de mots de passe Gestion des logs
Chiffrement des données /
transferts
Profils d'habilitations Responsable des habilitations
Dépôt du fichier ex : oui ex : trace des interventions ex : oui, type de chiffrement ex : Data Manager ex : Fonction +Nom
Test de l'application
Remarques et informations additionnelles
• Quel traitement pour quelle finalité ?
Quoi ?
• Quels intervenants et responsables ?
Qui ?
• Quelle source et quel mode de
collecte ?
Quelles données ?
• … de conservation et de purge ?
Quelles règles ?
• … traçabilité et habilitations ?
Quelle sécurité ?
• … tests et vérifications ?
Quels contrôles ?
Page 14 – © Keley - Confidentiel –
Pré-Diagnostique ou Self Assessement
> Une première analyse doit permettre de faire émerger les principaux
contextes à fort risque en se basant sur des critères simplifiés
1 . Sensibilité DCP
• Courantes
• Perçues comme sensible
• Sensibles au sens de la loi
2 . Finalité / Minimisation
• Durée de conservation
• Durée d’archivage
• Mode d’anonymisation
• Choix du chiffrement
3 . Organisation / Process
• Gestion des habilitations
• Gestion des risque
• Gestion des incidents
• Gestion des projets
4 . Consentement / Portabilité
• Information de l’intéressé
• Accès à ses données
• Possibilité d’ opposition, de
rectification et de
récupération
5 . Qualité / Sécurité
• Préservation de la
cohérence des données
• Sécurité logique
• Sécurité physique
Sensibilité
Finalité
Organisation
/ Process
Consenteme
nt /
Portabilité
Sécurité
Minimum Défendable
Evaluation sur chaque axe :
de 1 (irréprochable) à 4 (mauvais)
Page 15 – © Keley - Confidentiel –
> Les risques identifiés doivent être placé dans une grille en fonction de :
> Leur gravité
> Leur vraisemblance
> Cela doit permettre d’évaluer l’enjeu de la mesure associée à la réduction de ce risque
maximale
importante
limitée
négligeable
négligeabl
e
limitée importante maximale
Cartographie des Risques
Vraisemblance
Gravité
Enjeux - -
Enjeux -
Enjeux +
M1
M2
M3
Enjeux + +
R
3
R
2
R
1
Page 16 – © Keley - Confidentiel –
Association des mesures aux risques identifiés
L’évaluation de ces mesures peut se faire sur 3
axes :
> Sur chacun de ces axes, on peut établir
une note de 1 à 5
Une Accessibilité est alors définie en se
basant sur ces 3 notes
Difficulté Coût Délais
M1 3 2 3 -
M2 2 1 2 +
M3 2 2 4 -
R1 : Injection malveillante de fausses
données via un formulaire Web
M1 : Déploiement d’un site de gestion des
consentements et de la portabilité des
données
R2 : Suppression par inadvertance de
données
M2 : Mise en œuvre des règles de
conservation, d’archivage et de purge
R3 : Usurpation des DCP pour rediffusion ou
exploitation par un tiers
M3 : Révision des contrats avec un ou
plusieurs prestataires
Page 17 – © Keley - Confidentiel –
Priorisation des mesures
Accessibilité
Enjeux
++
- -
- - ++
Priorité très
élevée
Priorité
élevée
Priorité
modérée
Priorité faible
M1
M2
M3
> Les mesures à mener doivent être priorisées en fonction de :
> Leur enjeux
> Et de leur Accessibilité
Page 18 – © Keley - Confidentiel –
Mais, attention au tout Excel !
Page 19 – © Keley - Confidentiel –
Choix d’un outil : les principales fonctionnalités
> Les outils ne partagent pas toutes les fonctionnalités qui peuvent se regrouper en
4 familles :
Fonctions liées
au RGPD
• Registre de
traitement des
données
• Plan de PIA
• Gestion des
contrats
• Gestion des droits
et habilitations
• Suivi des failles de
sécurité
• Intégrations aux
systèmes internes
Fonctions de
suivi Projet
• Suivi des tâches
• Reporting et
tableau de bord
• Formation des
employés
• Partage
d'expérience
utilisateur
• Comparatif intra ou
inter entreprise
Fonctions dédiées
aux Personnes
• Gestion des
mentions légales
• Gestion des
demandes des
particuliers
• Monitroring des
sites et
applications
• Portail dédié aux
internautes
• Gestion de la
portabilités
Fonctions
Techniques / data
• Anonymisation des
données
• Analyse sécurisée
des données
• Contrôles des
usurpations de
données
Page 20 – © Keley - Confidentiel –
APM
ActeCil
DPMS-
PrivaCil
TrustArc OneTrust Ensighten Privitar
RGPD 4 4 4 4 1 3
Suivi de projets 4 3 3 3 0 0
Dédiées aux personnes 0 3 3 3 4 0
Techniques / data 0 0 0 0 0 4
Facilité d'utilisation 3 3 4 4 3 1
Références en France 4 4 3 3 1 1
FR FR US US US UK
De gratuit à quelques milliers d’euros / mois
Choix d’un outil : les principaux outils
Il y a d’autres outils plus spécialisés comme TrackUp … ou Didomi
Page 21 – © Keley - Confidentiel –
Passer à l’action avec Keley - Data
Projet non lancé Projet en cours
 Estimation rapide de l’ampleur de la
tache sur la base :
• Nombre d’entité / service concernée
• Nombre de système et base de données
• Nombre de contexte (données /
traitement)
• Nombre de mesures à réaliser et suivre
=> Lancement en mode commando
du projet pour une forte mobilisation
et une efficacité maximale
 Diagnostic flash de votre
approche RGPD
=> Accélération de la mise en
œuvre aux différents niveaux :
• Vision Data 360°
• Minimum Défendable
• Priorisation des actions
• Choix d’un outil
Ils nous font confiance : Orange, Renault, La Poste, Reed Expo … et vous ?
Nos
coordonnées
5 rue Sixtus, 75015 Paris
Métro : Dupleix ou Bir Hakeim
Tél. : + 33 1 80 48 26 20
28 rue du Docteur Finlay, 75015
Paris
Métro: Dupleix ou Bir Hakeim
Tél.: +33 1 80 48 26 25
haraki@keley-data.com
Ou
odupuishenry@keley-consulting.com

Contenu connexe

Tendances

Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - Document
Jean-Michel Tyszka
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
Dominique Gayraud
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
AT Internet
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
NP6
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)
AT Internet
 
RGPD / GDPR : Principes, Démarche, Outils
RGPD / GDPR : Principes, Démarche, OutilsRGPD / GDPR : Principes, Démarche, Outils
RGPD / GDPR : Principes, Démarche, Outils
aYaline
 
Enjeux du RGPD pour les PME
Enjeux du RGPD pour les PMEEnjeux du RGPD pour les PME
Enjeux du RGPD pour les PME
Fred Gerdil
 
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
Présentation RGPD pour les PME du  reseaux-business.com de mars 2018Présentation RGPD pour les PME du  reseaux-business.com de mars 2018
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
aucompte xavier
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
Jean-Michel Tyszka
 
Les impacts du RGPD sur les parcours utilisateurs
Les impacts du RGPD sur les parcours utilisateursLes impacts du RGPD sur les parcours utilisateurs
Les impacts du RGPD sur les parcours utilisateurs
Niji
 
[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref
Thinkmarket
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
Pascal ALIX
 
Comment SendinBlue s'est adapté au RGPD
Comment SendinBlue s'est adapté au RGPDComment SendinBlue s'est adapté au RGPD
Comment SendinBlue s'est adapté au RGPD
Adrien Simon
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnelles
Marseille Innovation
 
Webinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléWebinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outillé
Everteam
 
GDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxGDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico Légaux
Yves Gattegno
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
Claranet
 
Solutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SASolutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SA
Muriel Adamski
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
Terface
 
earlegal #hors-serie - Transferts internationaux de données à caractère perso...
earlegal #hors-serie - Transferts internationaux de données à caractère perso...earlegal #hors-serie - Transferts internationaux de données à caractère perso...
earlegal #hors-serie - Transferts internationaux de données à caractère perso...
Lexing - Belgium
 

Tendances (20)

Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - Document
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Ludivine Lille (EY)
 
RGPD / GDPR : Principes, Démarche, Outils
RGPD / GDPR : Principes, Démarche, OutilsRGPD / GDPR : Principes, Démarche, Outils
RGPD / GDPR : Principes, Démarche, Outils
 
Enjeux du RGPD pour les PME
Enjeux du RGPD pour les PMEEnjeux du RGPD pour les PME
Enjeux du RGPD pour les PME
 
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
Présentation RGPD pour les PME du  reseaux-business.com de mars 2018Présentation RGPD pour les PME du  reseaux-business.com de mars 2018
Présentation RGPD pour les PME du reseaux-business.com de mars 2018
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Les impacts du RGPD sur les parcours utilisateurs
Les impacts du RGPD sur les parcours utilisateursLes impacts du RGPD sur les parcours utilisateurs
Les impacts du RGPD sur les parcours utilisateurs
 
[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Comment SendinBlue s'est adapté au RGPD
Comment SendinBlue s'est adapté au RGPDComment SendinBlue s'est adapté au RGPD
Comment SendinBlue s'est adapté au RGPD
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnelles
 
Webinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléWebinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outillé
 
GDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico LégauxGDPR - RGPD - Aspects Technico Légaux
GDPR - RGPD - Aspects Technico Légaux
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
Solutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SASolutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SA
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
earlegal #hors-serie - Transferts internationaux de données à caractère perso...
earlegal #hors-serie - Transferts internationaux de données à caractère perso...earlegal #hors-serie - Transferts internationaux de données à caractère perso...
earlegal #hors-serie - Transferts internationaux de données à caractère perso...
 

En vedette

Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & Decision
Business & Decision
 
Document@work 2012 - My Summary
Document@work 2012 - My SummaryDocument@work 2012 - My Summary
Document@work 2012 - My Summary
Frederic Houdmont
 
Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207
Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207
Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207
Laurent Broudoux
 
La Gouvernance des Données
La Gouvernance des DonnéesLa Gouvernance des Données
La Gouvernance des Données
Soft Computing
 
Business & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'artBusiness & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'art
Business & Decision
 
Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016
Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016
Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016
BigchainDB
 
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB
Sabrina Delale
 
Cross Border Data Transfers and the Privacy Shield
Cross Border Data Transfers and the Privacy ShieldCross Border Data Transfers and the Privacy Shield
Cross Border Data Transfers and the Privacy Shield
Parsons Behle & Latimer
 
Ethics for artificial intelligence, machine learning and automated decision m...
Ethics for artificial intelligence, machine learning and automated decision m...Ethics for artificial intelligence, machine learning and automated decision m...
Ethics for artificial intelligence, machine learning and automated decision m...
Steven Finlay
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
GDPR
GDPRGDPR
Sales Transformation in a Digital World - Summary
Sales Transformation in a Digital World - SummarySales Transformation in a Digital World - Summary
Sales Transformation in a Digital World - Summary
Business & Decision
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
Marc Guichard
 
2017 Global Blockchain Benchmarking Study
 2017 Global Blockchain Benchmarking Study 2017 Global Blockchain Benchmarking Study
2017 Global Blockchain Benchmarking Study
Garrick Hileman
 
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données

Lexing - Belgium
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles
Soft Computing
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
ASIP Santé
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
Thierry Pertus
 
Le numéro 42-43, printemps-été 2017
Le numéro 42-43, printemps-été 2017Le numéro 42-43, printemps-été 2017
Le numéro 42-43, printemps-été 2017
La revue européenne des médias et du numérique
 

En vedette (20)

Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & Decision
 
Document@work 2012 - My Summary
Document@work 2012 - My SummaryDocument@work 2012 - My Summary
Document@work 2012 - My Summary
 
Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207
Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207
Talk OpenGroup Quebec - Architecture d'Entreprise chez MMA - 20151207
 
La Gouvernance des Données
La Gouvernance des DonnéesLa Gouvernance des Données
La Gouvernance des Données
 
Business & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'artBusiness & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'art
 
Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016
Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016
Why Blockchain Matters to Big Data - Big Data London Meetup - Nov 3, 2016
 
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB
 
Cross Border Data Transfers and the Privacy Shield
Cross Border Data Transfers and the Privacy ShieldCross Border Data Transfers and the Privacy Shield
Cross Border Data Transfers and the Privacy Shield
 
Ethics for artificial intelligence, machine learning and automated decision m...
Ethics for artificial intelligence, machine learning and automated decision m...Ethics for artificial intelligence, machine learning and automated decision m...
Ethics for artificial intelligence, machine learning and automated decision m...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
GDPR
GDPRGDPR
GDPR
 
Sales Transformation in a Digital World - Summary
Sales Transformation in a Digital World - SummarySales Transformation in a Digital World - Summary
Sales Transformation in a Digital World - Summary
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
2017 Global Blockchain Benchmarking Study
 2017 Global Blockchain Benchmarking Study 2017 Global Blockchain Benchmarking Study
2017 Global Blockchain Benchmarking Study
 
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données

 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Le numéro 42-43, printemps-été 2017
Le numéro 42-43, printemps-été 2017Le numéro 42-43, printemps-été 2017
Le numéro 42-43, printemps-été 2017
 

Similaire à RGPD : Enjeux, Impacts et opportunités

Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume Valcin
 
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreIBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
Nicolas Desachy
 
Etapes Pratiques Pour La Mise En Conformité Au GDPR avec Talend
Etapes Pratiques Pour La Mise En Conformité Au GDPR avec TalendEtapes Pratiques Pour La Mise En Conformité Au GDPR avec Talend
Etapes Pratiques Pour La Mise En Conformité Au GDPR avec Talend
Jean-Michel Franco
 
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
Denodo
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet
 
Matinée Micropole GDPR
Matinée Micropole GDPRMatinée Micropole GDPR
Matinée Micropole GDPR
Micropole Group
 
Séminaire RCU
Séminaire RCUSéminaire RCU
Séminaire RCU
Soft Computing
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
Antoine Vigneron
 
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
Denodo
 
19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique
Soft Computing
 
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Soft Computing
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
Yann Riviere CCSK, CISSP, CRISC, CISM
 
Welcom conference analytics juin 2018
Welcom conference analytics juin 2018Welcom conference analytics juin 2018
Welcom conference analytics juin 2018
Brigitte Marandon
 
Data Science
Data ScienceData Science
Data Science
Soft Computing
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Sollan France
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
Agence West
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
Yann Gourvennec
 
Workshop - Monétisation de la Donnée : Process & Exemples
Workshop - Monétisation de la Donnée : Process & ExemplesWorkshop - Monétisation de la Donnée : Process & Exemples
Workshop - Monétisation de la Donnée : Process & Exemples
Converteo
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
Philippe Mignen
 

Similaire à RGPD : Enjeux, Impacts et opportunités (20)

Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
 
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreIBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
 
Etapes Pratiques Pour La Mise En Conformité Au GDPR avec Talend
Etapes Pratiques Pour La Mise En Conformité Au GDPR avec TalendEtapes Pratiques Pour La Mise En Conformité Au GDPR avec Talend
Etapes Pratiques Pour La Mise En Conformité Au GDPR avec Talend
 
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
 
Matinée Micropole GDPR
Matinée Micropole GDPRMatinée Micropole GDPR
Matinée Micropole GDPR
 
Séminaire RCU
Séminaire RCUSéminaire RCU
Séminaire RCU
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
 
19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique19/10/17 Séminaire Référentiel Client Unique
19/10/17 Séminaire Référentiel Client Unique
 
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Welcom conference analytics juin 2018
Welcom conference analytics juin 2018Welcom conference analytics juin 2018
Welcom conference analytics juin 2018
 
Data Science
Data ScienceData Science
Data Science
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
 
Workshop - Monétisation de la Donnée : Process & Exemples
Workshop - Monétisation de la Donnée : Process & ExemplesWorkshop - Monétisation de la Donnée : Process & Exemples
Workshop - Monétisation de la Donnée : Process & Exemples
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
 

Dernier

Stratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blogStratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blog
Asher256
 
Riding motorbikes in country side 20
Riding motorbikes in country side 20Riding motorbikes in country side 20
Riding motorbikes in country side 20
RDM-ROW history
 
Riding motorbikes in country side 15
Riding motorbikes in country side 15Riding motorbikes in country side 15
Riding motorbikes in country side 15
RDM-ROW history
 
Netflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagementNetflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagement
ABO IPTV PREMIUM
 
Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?
Asher256
 
Conseils pour mieux Sécuriser votre système Linux
Conseils pour mieux Sécuriser votre système LinuxConseils pour mieux Sécuriser votre système Linux
Conseils pour mieux Sécuriser votre système Linux
Asher256
 

Dernier (6)

Stratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blogStratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blog
 
Riding motorbikes in country side 20
Riding motorbikes in country side 20Riding motorbikes in country side 20
Riding motorbikes in country side 20
 
Riding motorbikes in country side 15
Riding motorbikes in country side 15Riding motorbikes in country side 15
Riding motorbikes in country side 15
 
Netflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagementNetflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagement
 
Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?
 
Conseils pour mieux Sécuriser votre système Linux
Conseils pour mieux Sécuriser votre système LinuxConseils pour mieux Sécuriser votre système Linux
Conseils pour mieux Sécuriser votre système Linux
 

RGPD : Enjeux, Impacts et opportunités

  • 1. Prendre les mesures nécessaires pour être en conformité avec le RGPD
  • 2. Page 2 – © Keley - Confidentiel – GDPR ou RGPD Règlement Général sur la Protection des Données, en vigueur à partir du 25 mai 2018
  • 3. Page 3 – © Keley - Confidentiel –
  • 4. Page 4 – © Keley - Confidentiel –
  • 5. Page 5 – © Keley - Confidentiel – M. C
  • 6. Page 6 – © Keley - Confidentiel – Communication / Promotion @ SMS Courier Call Traitement des Données Utilisation des Données Qualité Enrichissement Predictif Ciblage Structure Outils et applications Collecte des données Actions personnalisées Optimisation CRM CDP DMP ERP Publicité / Contenu Web Display SEM
  • 7. Page 7 – © Keley - Confidentiel – « Une formidable opportunité de consacrer enfin des ressources pour organiser et structurer nos données » « Cela va également bouleverser les modèles économiques et les stratégies marketing » « Projet au long cours, à déployer et maintenir dans le temps. » « Un manque de sensibilisation au niveau du management opérationnel. » « De nouvelles mesures et actions à entreprendre » « Beaucoup de difficultés à l'avenir » « Nécessite une équipe projet dédiée et la disponibilité des interlocuteurs » Keley-Data réalise une étude pour évaluer l'état d'engagement des entreprises françaises sur la mise en conformité RGPD. Vous pouvez y participer : http://bit.ly/rgpd2017
  • 8. Page 8 – © Keley - Confidentiel – … et maintenant ? On passe à l’action avec pragmatisme et efficacité : > Vision à 360° des données : > Cartographie des Données à Caractère Personnel > Reprise des bénéfices attendus > Découpage en contextes d’étude d’impact sur la vie privée ou PIA > Evaluation des risques et des mesures par contexte > Définition du Minimum Défendable > Evaluation de l’ Enjeu et de l’ Accessibilité => Priorisation des actions > Mise en place d’outils pour accélérer et pérenniser le plan … dans un objectif d’amélioration continue
  • 9. Page 9 – © Keley - Confidentiel –
  • 10. Page 10 – © Keley - Confidentiel – 10 Vision Métier Vision Usage Vision SI Vision Qualité Les différents axes pour une vision 360° Définition des données existantes pour chaque métier : que signifie un client pour le marketing, pour les achats ? Recueil des usages faits des données, fréquence et apports respectifs ? Description des parcours des données dans les différents environnements SI Listing des règles établies impactant les données et de leur respect 360 °
  • 11. Page 11 – © Keley - Confidentiel – … sans perdre de vue les bénéfices attendus > La mise en conformité au RGPD constitue une formidable opportunité pour les entreprises sur différents axes pour : Image Instaurer ou restaurer la confiance des tiers de l’entreprise dans la gestion des données personnelles Juridique Préparer la « responsabilité́ numérique de l’entreprise » IT Sécuriser et assainir les traitements et le stockage de la donnée Métier Augmenter la valorisation de la data et son monitoring RH Responsabiliser les acteurs de l’entreprise sur la question des données personnelles
  • 12. Page 12 – © Keley - Confidentiel –
  • 13. Page 13 – © Keley - Confidentiel – Qualification d’un contexte > Un contexte d’étude comprend un ou plusieurs traitements portant sur une source de données et ayant une finalité déterminée Description générale d'un Contexte Informations générales Etude d'impact Date de l'analyse ex: 01/10/2017 Analyste Prénom Nom Fonctiondel'analyste ex : Data manager Informations générales sur le contexte Typede projet ex : Nettoyage des adresses postales Finalité/ Objectif ex: communication parcourrier Typede traitement ex : Normalisationpostale Personnes concernées ex : clients Nombred'individu(estimation) ex : 2 000 000 Nombred'informationpar individu ex: 10 Base / Application concernée ex: Base de porteurde carte de fidélitéResponsabledetraitement ex : Prestataire externe Responsableopérationnel ex : Responsable interne Contributeurs projet Chef de projet ex: directeur des opérations Expert données personnelles ex : directeur juridique Expert sécurité ex : RSSI, directeur technique Expert technique/ étude ex : data manager Responsableexploitation ex : data manager Autres à renseigner Description des données traitées (cf procédure de gestion de la traçabilité) Liste des données Source des données Base concernée Destination des données Type de données (cf onglet 05) Périmètre géographique du traitement (Pays) ex : nom ex : Saisie Magasin ex : Magasin ex : CRM ex : données d'identification ex : France Collecte des données et transparence de l'information (cf procédure de gestion de la traçabilité) Liste des données Type de collecte Méthode de collecte Méthode d'information des personnes Responsable de la gestion des droits d'accès/rectification Autre Civilité ex : directe, indirecte ex : liste déroulante, champs libre ex : Conditionsgénérales de la carte ex : Fonction +Nom Règles de conservation & purge des données Liste des données Durée de conservation Règles de purge Règles d'archivage Règles de sécurisation de la destruction Resonsable du processus de purge Adresse postale ex : 3 ans ex : mensuellement en semi- automatique ex : 5 ans sur serveur chiffré ex : broyage sécurisé ex : Fonction +Nom Sécurité (cf procédure traçabilité, procédure habilitations, plan de contrôle) Liste des applicatifs / systèmes / bases Politique de mots de passe Gestion des logs Chiffrement des données / transferts Profils d'habilitations Responsable des habilitations Dépôt du fichier ex : oui ex : trace des interventions ex : oui, type de chiffrement ex : Data Manager ex : Fonction +Nom Test de l'application Remarques et informations additionnelles • Quel traitement pour quelle finalité ? Quoi ? • Quels intervenants et responsables ? Qui ? • Quelle source et quel mode de collecte ? Quelles données ? • … de conservation et de purge ? Quelles règles ? • … traçabilité et habilitations ? Quelle sécurité ? • … tests et vérifications ? Quels contrôles ?
  • 14. Page 14 – © Keley - Confidentiel – Pré-Diagnostique ou Self Assessement > Une première analyse doit permettre de faire émerger les principaux contextes à fort risque en se basant sur des critères simplifiés 1 . Sensibilité DCP • Courantes • Perçues comme sensible • Sensibles au sens de la loi 2 . Finalité / Minimisation • Durée de conservation • Durée d’archivage • Mode d’anonymisation • Choix du chiffrement 3 . Organisation / Process • Gestion des habilitations • Gestion des risque • Gestion des incidents • Gestion des projets 4 . Consentement / Portabilité • Information de l’intéressé • Accès à ses données • Possibilité d’ opposition, de rectification et de récupération 5 . Qualité / Sécurité • Préservation de la cohérence des données • Sécurité logique • Sécurité physique Sensibilité Finalité Organisation / Process Consenteme nt / Portabilité Sécurité Minimum Défendable Evaluation sur chaque axe : de 1 (irréprochable) à 4 (mauvais)
  • 15. Page 15 – © Keley - Confidentiel – > Les risques identifiés doivent être placé dans une grille en fonction de : > Leur gravité > Leur vraisemblance > Cela doit permettre d’évaluer l’enjeu de la mesure associée à la réduction de ce risque maximale importante limitée négligeable négligeabl e limitée importante maximale Cartographie des Risques Vraisemblance Gravité Enjeux - - Enjeux - Enjeux + M1 M2 M3 Enjeux + + R 3 R 2 R 1
  • 16. Page 16 – © Keley - Confidentiel – Association des mesures aux risques identifiés L’évaluation de ces mesures peut se faire sur 3 axes : > Sur chacun de ces axes, on peut établir une note de 1 à 5 Une Accessibilité est alors définie en se basant sur ces 3 notes Difficulté Coût Délais M1 3 2 3 - M2 2 1 2 + M3 2 2 4 - R1 : Injection malveillante de fausses données via un formulaire Web M1 : Déploiement d’un site de gestion des consentements et de la portabilité des données R2 : Suppression par inadvertance de données M2 : Mise en œuvre des règles de conservation, d’archivage et de purge R3 : Usurpation des DCP pour rediffusion ou exploitation par un tiers M3 : Révision des contrats avec un ou plusieurs prestataires
  • 17. Page 17 – © Keley - Confidentiel – Priorisation des mesures Accessibilité Enjeux ++ - - - - ++ Priorité très élevée Priorité élevée Priorité modérée Priorité faible M1 M2 M3 > Les mesures à mener doivent être priorisées en fonction de : > Leur enjeux > Et de leur Accessibilité
  • 18. Page 18 – © Keley - Confidentiel – Mais, attention au tout Excel !
  • 19. Page 19 – © Keley - Confidentiel – Choix d’un outil : les principales fonctionnalités > Les outils ne partagent pas toutes les fonctionnalités qui peuvent se regrouper en 4 familles : Fonctions liées au RGPD • Registre de traitement des données • Plan de PIA • Gestion des contrats • Gestion des droits et habilitations • Suivi des failles de sécurité • Intégrations aux systèmes internes Fonctions de suivi Projet • Suivi des tâches • Reporting et tableau de bord • Formation des employés • Partage d'expérience utilisateur • Comparatif intra ou inter entreprise Fonctions dédiées aux Personnes • Gestion des mentions légales • Gestion des demandes des particuliers • Monitroring des sites et applications • Portail dédié aux internautes • Gestion de la portabilités Fonctions Techniques / data • Anonymisation des données • Analyse sécurisée des données • Contrôles des usurpations de données
  • 20. Page 20 – © Keley - Confidentiel – APM ActeCil DPMS- PrivaCil TrustArc OneTrust Ensighten Privitar RGPD 4 4 4 4 1 3 Suivi de projets 4 3 3 3 0 0 Dédiées aux personnes 0 3 3 3 4 0 Techniques / data 0 0 0 0 0 4 Facilité d'utilisation 3 3 4 4 3 1 Références en France 4 4 3 3 1 1 FR FR US US US UK De gratuit à quelques milliers d’euros / mois Choix d’un outil : les principaux outils Il y a d’autres outils plus spécialisés comme TrackUp … ou Didomi
  • 21. Page 21 – © Keley - Confidentiel – Passer à l’action avec Keley - Data Projet non lancé Projet en cours  Estimation rapide de l’ampleur de la tache sur la base : • Nombre d’entité / service concernée • Nombre de système et base de données • Nombre de contexte (données / traitement) • Nombre de mesures à réaliser et suivre => Lancement en mode commando du projet pour une forte mobilisation et une efficacité maximale  Diagnostic flash de votre approche RGPD => Accélération de la mise en œuvre aux différents niveaux : • Vision Data 360° • Minimum Défendable • Priorisation des actions • Choix d’un outil Ils nous font confiance : Orange, Renault, La Poste, Reed Expo … et vous ?
  • 22. Nos coordonnées 5 rue Sixtus, 75015 Paris Métro : Dupleix ou Bir Hakeim Tél. : + 33 1 80 48 26 20 28 rue du Docteur Finlay, 75015 Paris Métro: Dupleix ou Bir Hakeim Tél.: +33 1 80 48 26 25 haraki@keley-data.com Ou odupuishenry@keley-consulting.com