<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>législation - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/legislation/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/legislation/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 10:10:25 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>législation - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/legislation/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Directive NIS : quels enjeux et comment s’y préparer ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/</link>
		
		<dc:creator><![CDATA[C8ndiceDubois]]></dc:creator>
		<pubDate>Wed, 23 Aug 2017 16:09:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9931/</guid>

					<description><![CDATA[<p>Le 6 juillet 2016 entrait en vigueur la directive NIS (Network and Information Security). Alors que l’on arrive à moins d’un an de la date limite pour la transposition de la directive (9 mai 2018), elle fait de plus en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 6 juillet 2016 entrait en vigueur la <strong>directive NIS</strong> (Network and Information Security). Alors que l’on arrive à <strong>moins d’un an de la date limite pour la transposition</strong> de la directive (9 mai 2018), elle fait de plus en plus parler d’elle. Mais quelles obligations cette directive introduit-elle ?</em></p>
<h2>La directive NIS : un texte majeur</h2>
<p>Au niveau national, la directive requiert notamment l’établissement d’une stratégie cybersécurité et la mise en place d’un CSIRT ainsi que d’une autorité en charge de ces sujets. Pour les entreprises, elle introduit deux volets d’obligation pour deux types d’acteurs :</p>
<ul>
<li>Les <strong>Opérateurs de Services Essentiels</strong> doivent mettre en œuvre des <strong>mesures techniques et organisationnelles</strong> pour gérer les risques menaçant la sécurité des réseaux et et des systèmes d’information</li>
<li>Les<strong> Fournisseurs de Services Numériques</strong> sont tenus de notifier les incidents de sécurité à l’autorité compétente</li>
</ul>
<figure id="post-9945 media-9945" class="align-none"><img fetchpriority="high" decoding="async" class="alignnone wp-image-9945 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png" alt="" width="1067" height="312" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-768x225.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-71x21.png 71w" sizes="(max-width: 1067px) 100vw, 1067px" /></figure>
<figure id="post-9932 media-9932" class="align-none"></figure>
<figure id="post-9934 media-9934" class="align-none"></figure>
<h2>La nécessité d&rsquo;orientations fortes et communes</h2>
<p>La directive NIS est le <strong>pendant sécurité de la <a href="https://ec.europa.eu/commission/priorities/digital-single-market_fr">stratégie européenne du Marché Unique Numérique,</a></strong> lancée en 2015, qui vise à faire du numérique un moteur de la croissance : la confiance des entreprises et des consommateurs est indispensable pour ce projet, car sans confiance, pas de croissance !</p>
<p>Les pays européens sont de plus en plus dépendants du numérique et des systèmes d’information, et leurs réseaux sont de plus en plus reliés. Et <strong>cette interconnectivité fait leur force comme leur faiblesse</strong>, puisque le niveau de sécurité d’un système d’information est équivalent à celui de son point le plus faible.</p>
<p>Or, on observe une très forte hétérogénéité entre les Etats Membres au regard de ces enjeux, étant donné que la prise en charge de la cybersécurité se faisait jusqu’ici au niveau national.</p>
<p>C’est à ce <strong>risque systémique</strong> que l’Europe cherche à remédier avec la directive NIS. Il s’agit de la première législation européenne régissant les pratiques cybersécurité de façon cross-sectorielle.</p>
<p>Elle se démarque des textes spécifiques à une problématique particulière, tels que le GDPR. Souvent associé à la directive NIS, il n’a pourtant pas les mêmes objectifs puisqu’il se concentre sur le seul périmètre de la protection des données personnelles tandis que la directive vise à assurer un certain niveau de cybersécurité via la définition de standards de sécurité et la notification des incidents (qu’ils touchent à des données personnelles ou non). Reste qu’une cyber-attaque mettra souvent en jeu les deux domaines, et qu’il fait donc sens de ne pas considérer ces deux textes séparément lors de la mise en conformité.</p>
<figure id="post-9945 media-9945" class="align-none"></figure>
<h2>Un processus de transposition déjà engagé</h2>
<p>Le texte étant une directive et non un règlement, il est nécessaire que chaque Etat Membre transpose ces orientations dans son cadre législatif national.</p>
<p>De nombreux pays ont déjà annoncé des premières mesures s’inscrivant dans le cadre de la directive :</p>
<ul>
<li>Le <strong>Royaume-Uni</strong> a confirmé son intention de transposer le texte malgré le Brexit ; le montant des pénalités prévues dans le texte vient d’être communiqué et <a href="https://www.gov.uk/government/news/new-fines-for-essential-service-operators-with-poor-cyber-security">celles-ci sont particulièrement importantes</a></li>
<li>La <strong>Pologne</strong> a annoncé l’ouverture d’un nouveau centre national dédié à la cybersécurité (NC Cyber) ;</li>
<li>La <strong>Belgique</strong> a présenté six mesures phares pour renforcer la cybersécurité, à la suite de WannaCry, cyberattaque mondiale qui a paralysé de nombreuses entreprises le mois dernier ;</li>
<li>La <strong>République Tchèque</strong> a amendé sa loi cybersécurité pour prendre un compte plus de secteurs critiques et se conformer aux exigences de la directive ;</li>
<li>L’<strong>Italie</strong> a révisé son Plan National pour la Cyber Protection et la Sécurité Digital, en accord avec les orientations données par la directive ;</li>
<li>La <strong>Croatie</strong> a mis en place un groupe de travail pour préciser les modalités de transposition de la directive ;</li>
<li>La <strong>Suède</strong> a d’ores et déjà fourni des détails sur la transposition, tels que l’ordre de grandeur des pénalités applicables, ou encore les entités responsables de la mise en œuvre.</li>
</ul>
<p>Sur un certain nombre d’aspects, le <strong>texte est très peu directif</strong> et fixe des objectifs sans imposer de moyens. Il est du ressort de <strong>chaque pays de travailler à l’interprétation</strong> et de définir des mesures plus concrètes permettant l’atteinte de ces objectifs.</p>
<p>L’enjeu est donc d’<strong>atténuer l’hétérogénéité</strong> entre les pays européens et de parvenir à lisser le niveau de cybersécurité en limitant les écarts trop importants, afin de réduire la complexité de mise en conformité pour les acteurs présents dans plusieurs pays.</p>
<p>Pour ce faire, une collaboration structurée s’organise à l’échelle de l’UE :</p>
<ul>
<li>Une <strong>révision du mandat de l’ENISA</strong>, l’agence européenne en charge de la sécurité des réseaux et de l’information, est à l’étude, avec entre autres l’objectif de lui donner la latitude nécessaire à l’accomplissement des missions relatives à la directive ;</li>
<li>Un <strong>Groupe de Coopération</strong>, composé de représentants nationaux ainsi que de l’ENISA et la Commission Européenne, donnera des orientations stratégiques ;</li>
<li>Un <strong>réseau de CSIRT</strong> s’organise aussi, et sera en mesure d’assurer la communication et l’échange de bonnes pratiques, ainsi que d’appuyer les Etats Membres pour les sujets relatifs à la directive.</li>
</ul>
<h2>Comment se préparer à l&rsquo;arrivée de la directive ?</h2>
<p>Concrètement, comment anticiper dès maintenant ce nouveau texte et quel plan d’actions déployer ? Cela dépend en pratique du type de structure (OSE ou FSN).</p>
<p>Concernant les <strong>fournisseurs de service numériques (FSN)</strong>, une approche harmonisée est requise : les Etats Membres ne peuvent pas imposer d’autres exigences liées à la sécurité ou aux notifications, et en ce sens, la directive se rapproche d’un règlement pour ce type d’acteur. Cette singularité par rapport aux OSE provient du caractère transfrontalier de leurs activités et du fait que beaucoup sont des entreprises étrangères non implantées sur le territoire européen, qui devront désigner un représentant basé dans un Etat Membre pour être l’interlocuteur attitré concernant les questions liées à NIS (Article 18 de la directive). Il est donc essentiel que chaque pays impose les mêmes obligations, dans l’objectif d’éviter que le choix du pays d’implantation ne soit orienté par ce critère.</p>
<p>Les obligations pour les FSN sont d’ailleurs un peu moins contraignantes : par exemple, ils ne sont dans l’obligation de notifier un incident que s’ils ont accès aux informations nécessaires pour évaluer son impact au regard des critères définis dans la directive (Article 16).</p>
<p><strong>D’ici le 9 août prochain, la Commission Européenne publiera les actes d’exécution</strong> et il sera alors possible de commencer le processus de mise en conformité.</p>
<p>Pour les Opérateurs de Services Essentiels (OSE), en France, il y a deux principaux cas de figure.</p>
<p>D’abord, les <strong>opérateurs déjà identifiés comme OIV</strong>, opérateurs d’importance vitale, dans le cadre de la Loi de programmation militaire française (LPM). Pour eux, l’enjeu de mise en conformité est moins significatif, puisque la LPM introduit déjà de nombreuses obligations ; la directive n’en introduira probablement pas de plus exigeantes. Quelques éléments tels que le reporting pourraient être à adapter, mais il n’y a <strong>pas de changement majeur à prévoir</strong>.</p>
<p>Toutefois le périmètre de la directive est susceptible d’être plus large que celui de la LPM, et certains <strong>opérateurs des secteurs critiques définis par chaque Etat</strong> devront alors commencer leur mise en conformité. Les Etats Membres ont jusqu’à novembre 2018 pour désigner les OSEà partir des critères définis dans le texte. La liste des opérateurs désignés sera ensuite passée en revue par la Commission Européenne en mai 2019.</p>
<p>Les structures concernées devront ensuite mettre en place une <strong>veille juridique</strong> pour suivre l’évolution du processus de transposition, puisque pour les OSE, les Etats Membres sont en droit d’imposer des mesures allant au-delà du socle commun défini par la directive.</p>
<p>&nbsp;</p>
<p><em>Beaucoup de chantiers restent maintenant à mener par les Etats Membres : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables, sans oublier la désignation des secteurs critiques et des OES par chaque pays. </em></p>
<p><em>On assiste ainsi à un <strong>véritable renouveau du paysage législatif de la cybersécurité en Europe </strong>visant avant tout à homogénéiser le niveau de sécurité des SI entre états membres, dont il sera intéressant de suivre l’évolution.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Loi Eckert : comment lutter contre l’argent qui dort ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/05/loi-eckert-comment-lutter-contre-largent-qui-dort/</link>
		
		<dc:creator><![CDATA[Corinne Desn@ult]]></dc:creator>
		<pubDate>Thu, 21 May 2015 16:32:02 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[compte bancaire]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[loi eckert]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7746</guid>

					<description><![CDATA[<p>La loi N° 2014-617 du 13 juin 2014 relative aux comptes bancaires inactifs et aux contrats d’assurance vie en déshérence, dite « loi Eckert », vise à améliorer la protection des épargnants en apportant des précisions sur les dispositifs existants...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/05/loi-eckert-comment-lutter-contre-largent-qui-dort/">Loi Eckert : comment lutter contre l’argent qui dort ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La loi N° 2014-617 du 13 juin 2014 relative aux comptes bancaires inactifs et aux contrats d’assurance vie en déshérence, dite « loi Eckert », vise à améliorer la protection des épargnants en apportant des précisions sur les dispositifs existants et en ajoutant des obligations aux établissements de crédit, aux établissements de monnaie électronique, aux établissements de paiement et aux organismes d’assurance vie. L’objectif est simple : résorber le phénomène des comptes bancaires oubliés par leur titulaire, ou leurs héritiers, chiffré à au moins 1,2 milliard d’euros.</p>
<p>Concernant les comptes bancaires inactifs, la loi renforce les obligations des professionnels à l’égard des épargnants (principalement par une obligation d’information) et prévoit le plafonnement des frais prélevés par les banques.</p>
<p>La loi met alors en place un dispositif en trois temps : constatation du caractère inactif du compte bancaire ; dépôt des fonds à la Caisse des Dépôts et Consignations (CDC) à l’issue d’un délai variable; et transfert des sommes à l’État en application de la prescription trentenaire.</p>
<h2>Les principales dispositions prévues par la loi</h2>
<p>Pour être considéré comme inactif, le compte bancaire ne doit faire l’objet d’aucune opération, (à l’exception des inscriptions d’intérêts et débits par l’établissement tenant le compte, de frais et commissions de toutes natures ou versements de produits, ou remboursements de titres de capital ou de créance), à l’initiative de son titulaire (ou personne habilitée).</p>
<p>Le titulaire ne doit pas non plus s’être manifesté et doit n’avoir effectué aucune autre opération sur un autre compte ouvert à son nom dans l’établissement pendant 12 mois.</p>
<p>Ce délai est porté à 5 ans (à compter du terme de la période d’indisponibilité) pour les comptes titres, comptes sur livret, produits d’épargne réglementée, bons de caisse et comptes à terme et à 10 ans pour les coffres forts (sous réserve que les frais de location n’aient pas été payés au moins une fois sur cette période).</p>
<p>En cas de décès du titulaire du compte, le compte bancaire est également considéré comme inactif si, 12 mois après le décès, les héritiers ne se sont pas manifestés.</p>
<p><strong>La consultation du RNIPP obligatoire</strong></p>
<p>Les établissements concernés doivent consulter chaque année le répertoire national d’identification des personnes physiques (RNIPP) afin de s’assurer que l’inactivité d’un compte n’est pas liée au décès du titulaire.</p>
<p>Ce répertoire est constitué à partir des registres d’état-civil et recense notamment les décès des personnes nées en France et dans les collectivités d’outre-mer.</p>
<p>Les modalités de cet accès doivent encore être précisées par un décret en Conseil d’État.</p>
<p><strong>Les frais prélevés sur les comptes inactifs bientôt encadrés ?</strong></p>
<p>La loi prévoit que le plafond des frais prélevés sur les comptes inactifs sera fixé par décret en Conseil d’État.</p>
<p><strong>Quelles modalités de transfert des avoirs inscrits sur les comptes inactifs à la Caisse des Dépôts et Consignations ?</strong></p>
<p>Si le transfert est déjà possible, il n’est pas obligatoire. Ainsi, selon la CDC, 29 millions d’euros seulement ont été transférés dans ce cadre entre 2006 et 2012.</p>
<p>La loi Eckert prévoit que 10 ans après la dernière opération ou la dernière manifestation (3 ans en cas de décès), les avoirs des comptes inactifs sont transférés à la CDC.</p>
<p>Ce n’est que 30 ans après la dernière opération, la dernière manifestation ou la date du décès, que les sommes sont définitivement acquises par l’État.</p>
<p>Le transfert à la CDC du produit de la liquidation des avoirs en instruments financiers s’effectue dans les 3 mois qui suivent l’expiration des périodes de 3 ou 10 ans. La CDC doit alors organiser une publicité appropriée pour permettre au propriétaire des avoirs ou à ses ayant droit de les récupérer. (Informations et documents d’identification du titulaire à conserver par l’établissement).</p>
<p><strong>Devoir d’information</strong></p>
<p>Six mois avant le transfert des avoirs à la CDC, l’établissement doit informer, par tout moyen, le titulaire (ou personne habilitée) du constat et des conséquences liées à l’inactivité du compte.</p>
<p>Néanmoins, et contrairement aux assureurs, les établissements n’auront pas l’obligation de rechercher les ayant droit, une fois informés du décès d’un client.</p>
<p>Ils devront publier annuellement le nombre de comptes inactifs ouverts dans leurs livres, le montant total des dépôts et avoirs inscrits sur leurs comptes, ainsi que le nombre de comptes et le montant des avoirs transférés à la CDC. En effet, les notaires obtiennent des informations auprès de la CDC.</p>
<h2>Les conséquences de la loi</h2>
<p><strong>Vers une harmonisation des pratiques ?</strong></p>
<p>Si les établissements adoptent déjà leur propre définition de l’inactivité et facturent pour la plupart des frais de tenue de compte inactif, (68,75 euros par an en moyenne au 1er juin 2014 dans les 20 principales enseignes facturant ce service), la loi Eckert vient harmoniser la pratique en instaurant une nouvelle approche et imposant de nouvelles obligations aux établissements.</p>
<p>La loi vient notamment instaurer un délai commun et obligatoire dès son entrée en vigueur en 2016.</p>
<p>C’est pourquoi certains comptes considérés aujourd’hui comme inactifs et facturés en conséquence ne le seront bientôt plus au sens de la loi. Des zones d’ombre apparaissent alors et seront éclairées par un décret d’application.</p>
<p>Les établissements devront non seulement adapter leur tarification, mais aussi faire l’inventaire des comptes inactifs qu’ils détiennent déjà, et à l’égard desquels ils auront bientôt de nouvelles obligations.</p>
<p><strong>Anticiper les contrôles de l’ACPR ?</strong></p>
<p>Dans la mesure où l&rsquo;ACPR a effectué de très nombreux contrôles, lourds de conséquences, pour les assureurs, il est légitime d’attendre des contrôles similaires dans le secteur bancaire. La question de la mise à jour des bases et référentiels client et du traitement des NPAI est donc à anticiper sans trop attendre…</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/05/loi-eckert-comment-lutter-contre-largent-qui-dort/">Loi Eckert : comment lutter contre l’argent qui dort ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Mon, 26 Mar 2012 12:49:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[conséquences]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[informations]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[traitements]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1697</guid>

					<description><![CDATA[<p>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel ? Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel</strong> ?</h2>
<p>Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie numérique au sein du royaume. Celui-ci a conduit notamment à une informatisation croissante des PME et de l’administration et à une meilleure accessibilité de la population à Internet.</p>
<p>En parallèle de cela, les dispositifs législatifs communautaires contraignent fortement l’échange de données entre l’Europe et ses voisins, complexifiant  le développement d’activités d’offshoring au Maroc.</p>
<p>Il devenait donc indispensable, d’une part, d’apporter au citoyen les garanties indispensables face à une hausse de l’informatisation et aux inquiétudes que cela peut générer (atteintes à la vie privée, spams commerciaux, etc.), et, d’autre part, de constituer un terrain favorable à l’afflux de capitaux internationaux.</p>
<p>C’est là tout l’objet de la loi 09-08 relative à la protection des personnes physiques à l&rsquo;égard du traitement des données à caractère personnel, équivalent marocain de la Loi Informatique et Libertés française.</p>
<p>Pour les entreprises, outre le respect d’une nouvelle obligation légale, il s’agit dès lors de maintenir puis faciliter les échanges avec ses partenaires européens et de protéger son image, voire de faire de son souci de la protection de la vie privée un véritable atout concurrentiel.</p>
<h2><strong>Que dit cette loi ?</strong></h2>
<p>Afin de faciliter sa reconnaissance par l’Union Européenne, le législateur marocain s’est grandement inspiré des textes communautaires et en particulier français en la matière. On retrouve ainsi dans ce texte les mêmes principes que dans ses homologues européens :</p>
<ul>
<li>Un traitement de données à caractère personnel doit avoir une finalité précise, à laquelle il convient de se tenir, et une durée de mise en œuvre limitée, en fonction de la finalité. Un strict principe de proportionnalité doit ainsi être respecté : seules les données permettant l’atteinte de la finalité fixée doivent être manipulées.</li>
<li>Les traitements doivent faire l’objet d’une déclaration ou d’une demande d’autorisation, en fonction de leur sensibilité.</li>
<li>Ils doivent être sécurisés, en particulier pour éviter tout vol ou fuite de données.</li>
<li>Ils doivent être mis en œuvre en toute transparence. Les personnes concernées doivent être informées et ont un droit de regard sur l’utilisation de leurs données.</li>
</ul>
<p>Une commission dédiée, la Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP) est ainsi instaurée pour assurer le respect de cette loi.</p>
<p>Cette similarité des principes entraine bien sûr les mêmes difficultés pratiques, en particulier liées au champ d’application extrêmement étendu des définitions : la grande majorité des traitements mis en œuvre par les entreprises et administrations s’avèrent en effet être des <em>traitements de données à caractère personnel</em>.</p>
<h2><strong>Quelles conséquences concrètes pour les entreprises marocaines ?</strong></h2>
<p>Les entreprises marocaines ne disposent plus aujourd’hui que d’un lapse de temps réduit pour mettre en conformité l’ensemble de leurs pratiques. De manière concrète, elles ont un certain nombre d’actions à réaliser. Elles doivent ainsi inventorier l’ensemble des traitements, effectuer les évolutions nécessaires, notamment pour respecter le principe de proportionnalité, réaliser les déclarations, faire un bilan de sécurité et lancer les actions nécessaires, y compris auprès des sous-traitants, mettre en œuvre les modalités d’information des personnes, etc. Un terme devra de plus sans doute être mis à un certain nombre de pratiques de démarchage, celui n’étant plus autorisé que dans un cadre précis.</p>
<p>Au-delà de ce projet de mise en conformité, il conviendra sans doute de refondre un certain nombre de processus de l’entreprise, notamment les processus projet, et ainsi d’assurer un maintien dans le temps du niveau de conformité atteint.</p>
<p>D’ores et déjà, la réflexion est plus qu’amorcée au sein de nombreux organismes. Sous la pression d’un grand public de plus en plus averti et d’un paysage concurrentiel de plus en plus mature, le niveau d’exigence en matière de conformité ne fera que croître.</p>
<p>Par ailleurs, au fur et à mesure que la pédagogie laissera place à la sanction, il est fort à parier que les exigences de la loi iront en se durcissant. Par conséquent, bien plus que de se mettre en conformité à une nouvelle loi, il s’agit de se familiariser dès aujourd’hui, à son rythme, avec ce qui permettra demain de répondre à des impératifs bien plus grands et bien plus pressants.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
