RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog

 
CONTINUER À LIRE
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
DATA CONFORMITE CONSEIL

RGPD
 Règlement Général à la Protection des Données

et mise en conformité

Christine DUVAL
Consultante dans la Protection des données personnelles
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
La Data ?

Zoom sur les données   Pourquoi le RGPD ?   Etre en conformité,
personnelles           Enjeux               c’est quoi ?
                       & opportunités
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
Qu’est ce qu’une donnée personnelle ?
 Art 4 du RGPD

Toute information se rapportant à une
personne physique susceptible d’être
identifiée directement ou
indirectement

L’adresse IP d’un pc ou d’un
smartphone associée aux
informations détenues par un
fournisseur d’accès internet est
susceptible de permettre d’identifier
une personne
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
Collecte
               de
Formulaire
 en ligne    données
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
Les données sensibles

                    Les données sensibles sont celles qui font apparaître,
                    directement ou indirectement

                    • Les origines raciales ou ethniques d’une personne
                    • les opinions politiques, philosophiques ou religieuses
                      d’une personne
                    • l’appartenance syndicale d’une personne
                    • des informations relatives à la santé d’une
                      personne
                    • des Informations sexuelles relatives à une personne

La collecte et le traitement de ces données sont interdits sans
le consentement préalable de la personne !
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
Les données à risque

                     • données génétiques,
                     • données relatives aux infractions pénales, aux
                       condamnations etc.,
                     • données comportant des appréciations sur les
                       difficultés sociales des personnes,
                     • données biométriques

La collecte et le traitement de ces données sont interdits
sans le consentement préalable de la personne !
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
Vidéosurveillance     Prospection
                                    commerciale par
                                         email
  Annuaire
du personnel
                     Traitement             Accès aux
                          de             locaux par badge

Questionnaire
                      données
   qualité
                                    Procédure de
           Dispositif d’écoute      recrutement
              téléphonique
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
vos fichiers
                                     clients,
        La Data dans                adhérents,
         l’entreprise              patients etc

Le patrimoine informationnel de votre entreprise à protéger
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
Pourquoi le RGPD ?

Zoom sur les données   Pourquoi le RGPD ?   Etre en conformité,
personnelles           Enjeux               c’est quoi ?
                       & opportunités
RGPD et mise en conformité - Règlement Général à la Protection des Données - IBC Dialog
90%                   Richesse produite
     des données           par le Big Data
disponibles aujourd’hui
ont été produites ces 2       en 2020
dernières années dans
       le monde
                             203
                           Mds de dollars
Contexte actuel
                                                             60 %
                                                         des attaques et vols
•   Nouvelles technologies
•   Cyberattaques à répétition                             de données ont
•   Externalisation informatique (données                concerné une PME
    hébergées chez prestataires en Inde /                     en 2017
    Afrique)
•   Cloud computing : hébergement de                        Source : Ministère de
    données sur des supports de stockage                         l’Intérieur
    géographiquement mouvants
    Réaction du législateur européen
    •   canaliser le flux d’informations
    •   assurer la protection de la vie privée dans l’univers digital
Application du RGPD

                      TPE/PME, start up, sociétés du CAC 40, banques, assurances,
                      cybermarchands, SSII, fournisseurs de services SaaS, éditeurs
                      d’applications mobiles ou autres dispositifs connectés, syndicats, C.E,
                      associations etc.

  •   à tous les secteurs d’activités,
  •   public ou privé
  •   quelle que soit la taille de l’organisation
  •   dès lors que des citoyens européens sont concernés
Objectifs du RGPD

                           Responsabiliser
                           davantage les
                           entreprises en
                           développant
                           l’auto-contrôle.
Uniformiser                                   Renforcer
au niveau européen                            le droit des personnes
la réglementation sur la                      (droit à l’accès, droit à
protection des données.                       l’oubli, droit à la portabilité,
                                              etc.)
Renforcer le relationnel client
                             LA CONFIANCE

Une meilleure image
grâce aux CERTIFICATIONS de la CNIL

                        Avantage concurrentiel
                        Opportunité de DIFFERENCIATION
Sensibiliser les utilisateurs !
                                             Sensibiliser les utilisateurs

•    Informez et sensibilisez les personnes manipulant les données
•    Rédigez une charte informatique et lui donner une force contraignante   Ex de charte informatique
Authentifier les utilisateurs

• Définissez un identifiant (login)
  unique à chaque utilisateur

• Adoptez une politique de mot de
  passe utilisateur conforme au
  recommandation de la CNIL

• Obligez l’utilisateur à changer son
  mot de passe après réinitialisation

• Limitez le nombre de tentatives
  d’accès à un compte
Gérer les habilitations

                   • Définissez des profils d’habilitation
                   • Supprimez les permissions d’accès obsolètes
                   • Réaliser une revue annuelle des habilitations
Sécuriser les postes de travail

Prévoyez une procédure de verrouillage
automatique de session

Utilisez des antivirus régulièrement mis à jour

Installez un « pare-feu » (firewall) logiciel
Nouveautés RGPD
 Désignation d’un DPO / CIL    Privacy by design

                               Accountability ou documenter sa
                               conformité
 Renforcement des droits des
                               La co-responsabilité avec le
 personnes et preuve du
                               sous traitant
 consentement renforcée
                               Intensification des sanctions
 Actions collectives
                               Sécurité et notification des failles
                               de sécurité dans les 72 h
Le DPO (data protection officer)
Désignation obligatoire du CIL ou DPO sous certaines conditions

 Par les responsables de traitement et les sous traitants

                                  Suivi régulier
                                                   Données
                                        et
                                                   sensibles
          Secteur                 systématique
                                                       +
           public                   de pers. à
                                                   Données
                                     grande
                                                    pénales
                                     échelle

Désignation du DPO via le site de la CNIL
Data Protection Officer / Délégué à la Protection des Données

Mission d’information, de conseil et de contrôle.

 Externe, interne ou mutualisé
   Interface avec la CNIL
   Conseil, alerte, recommande, forme
   Désigné sur la base d’une lettre de mission par le R.T
   Affectation de ressources humaines et financières
   Associé en amont à toutes les questions relatives aux D.P
Prouver ma conformité : Documenter ou « Accountability »

En tant que responsable du traitement,

je   documente ma mise en conformité
                                      Procédures internes
                                       à mettre en place
Prouver ma conformité : Documenter ou« Accountability »

Le REGISTRE

le registre doit être vu comme un outil du principe d’« accountability »,
c’est-à-dire de responsabilité inscrit à l’article 20 du RGPD

Cela implique notamment que le responsable du traitement soit à même de
pouvoir démontrer la conformité des activités de traitement.
La pierre angulaire : le registre

A télécharger sur le site de la CNIL
Prouver ma conformité

                     Recueil         Mentions
    Tenue
                  consentement    d’informations
  du registre
                  des personnes       révisées

     Gestion       Notification    Désignation
 des demandes      des failles      d’un DPO
 de réclamation    de sécurité    (externe ou interne)
   des clients
Prouver ma conformité

                                          Charte
     Etude            Code            Informatique
d’impact en cas     de bonne           Politique de
  de données        conduite       confidentialité dans
   sensibles                           l’entreprise

   Code de
   conduite        Contrats de            Plan
  dans le cas     sous-traitance      de formation
 d’un contrôle        revus           du personnel
     CNIL
Obligation de notification des violations de données
               personnelles - Art 33 RGPD

•   Destruction
•   Perte
•   Altération
•   Divulgation
•   Accès non autorisé à des données personnelles,
    de manière accidentelle ou illicite

                                                     Formulaire de notifications de la CNIL
Protéger le réseau informatique interne

  • Limitez les flux réseau au strict nécessaire
  • Sécurisez les accès distants des appareils informatiques nomades par VPN
  • Mettez en œuvre le protocole WPA2 ou WPA2-PSK pour les réseaux Wi-Fi

       Sécuriser les serveurs

• Limitez l’accès aux outils et interfaces d’administration aux seules personnes habilitées
• Installez sans délai les mises à jour critiques
• Assurez une disponibilité des données
93% des entreprises ayant perdu leurs
                                               données ou l’accès à celles-ci pendant 10
                                               jours ou plus, ont fait faillite dans l’année
                                               suivant la catastrophe.

 En 2017, 1 entreprise sur 3 a déjà subi
 un incident ou une panne qui a nécessité le
 déclenchement d’un plan de reprise
 d’activité

Sauvegarder et prévoir la continuité d'activité

  Effectuez des sauvegardes régulières
  Stockez les supports de sauvegarde dans un endroit sûr (pas forcement au bureau)
Archiver vos données…
de manière sécurisée

            Mettez en œuvre des modalités d’accès spécifiques
            aux données archivées (ZEENDOC)

            Détruisez les archives obsolètes de manière
            sécurisée

            Investissez dans un broyeur de document

                                               Le référentiel de l’archivage
Utiliser des fonctions cryptographiques

    Utilisez des algorithmes, des logiciels et des bibliothéques
    reconnues

    Conservez les secrets et les clés cryptographiques de manière
    sécurisée

                                                         ATELIER : UTILISER 7-ZIP
Les sous-traitants ?

                                           Infogérance
 Envoi courrier                           Hébergement
   Emailing                               Maintenance                      Organisme
     sms                               Intégrateur logiciel                  public
                                                etc

                    Sous traitance                          Agence de                  Association
                       gestion                           communication /
                      de la paie                           agence web
                  (cabinet expertise
                     comptable)
Responsabilité partagée entre le responsable du traitement
                    et le sous-traitant

    Uniformisation des obligations pesant sur les responsables
    de traitements et les sous-traitants

      Comme sous traitant,

      •   vous avez une obligation de conseil // client
      •   vous maintenez un registre des traitements de données
      •   vous désignez un Délégué à la protection des données (ex-CIL)
      •   votre responsabilité est engagée en cas de violation de DP par
          exemple

                                                                           33
Des sanctions renforcées !
                        • défaut de tenue d’un registre des

2% du C.A annuel          traitements,
                        • défaut d’étude d’impact sur la vie privée
    mondial               en cas de données sensibles
                          (orientations sexuelles, politiques,
      ou                  informations médicales…),
  10 millions €         • défaut d’annonce suite à une faille
                          décelée, et problèmes de sécurité.

                             défaut de consentement,
4% du C.A annuel
                         •
                         •   traitements de données illégaux,
                         •   non-respect des droits des personnes,
     mondial             •   manque de prudence lors des transferts
       ou                    transfrontaliers de données
Se mettre en conformité
                         =
      Nouvelle gouvernance entrepreneuriale
La vie privée est au cœur de la culture d’entreprise
    Se distinguer par rapport à la concurrence
          Sécuriser l’image de l’entreprise
            Confiance client conservée
DATA CONFORMITE CONSEIL
Vous pouvez aussi lire