<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacy by design - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/privacy-by-design/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/privacy-by-design/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 12:47:01 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>privacy by design - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/privacy-by-design/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Commerly]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 15:49:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9517/</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage dans le domaine des ressources humaines, avec le témoignage de <strong>Jean-Christophe Procot</strong> et <strong>Hervé Commerly</strong>, expert Ressources Humaines chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.</em></p>
<h2>Comment est perçue la notion de vie privée entre les collaborateurs et leur employeur ?</h2>
<p>C’est une <strong>notion qui a très fortement évolué</strong> ces dernières années. Pour l’employeur, la vie privée de son collaborateur est le plus souvent le temps qu’il ne consacre pas à son travail. Pour l’employé,la notion de vie privée se conjugue également avec la <strong>souplesse</strong> dans les conditions de travail (fluctuation des horaires, diminution du contrôle, télétravail) et une limite dans les informations dont l’employeur dispose sur lui. Sur la base de sa conception de la vie privée, et pour améliorer celle de ses collaborateurs, l’employeur a de plus en plus cherché à <strong>assister ses collaborateurs</strong> dans leur vie quotidienne grâce à la mise en place de divers services : services de pressing, crèche et restaurant d’entreprise,assurances complémentaires, etc. Mais cette assistance nécessite que l’employeur <strong>connaisse de plus en plus d’éléments </strong>sur la vie privée du collaborateur : composition familiale, habitudes alimentaires en période de fête religieuse, etc.</p>
<h2>Qu’est-ce qui explique cette réticence ?</h2>
<p>Il faut comprendre que l’employeur souhaite de plus en plus<strong> collecter des données</strong> pour améliorer la connaissance de ses collaborateurs. Il souhaite les conserver plus longtemps, catégoriser les collaborateurs,automatiser ou faciliter des prises de décisions et mieux piloter la performance. L’employeur recherche d’ailleurs de plus en plus de données non communiquées directement par le collaborateur mais <strong>collectées auprès de tiers</strong> : réseaux sociaux,précédents employeurs, managers, don-nées issues des outils de travail, etc. L’employé, comme le client, s’inquiète de cette évolution car, je dirais presque par définition, l’employé suspecte son employeur de vouloir le surveiller. Le collaborateur se demande alors comment il peut conserver la <strong>maîtrise sur sa vie privée</strong> si son employeur collecte toutes ces informations, si celles-ci ne proviennent pas nécessairement de lui et de son choix assumé de les communiquer et si son employeur les corrèle entre elles pour prendre des décisions dont il n’a pas conscience.</p>
<h2>Un projet récent fait-il directement échos à ces inquiétudes ?</h2>
<p>Le projet du gouvernement français d’introduction d’un<strong> impôt prélevé à la source</strong> (c’est-à-dire sur le salaire du collaborateur par l’employeur) est un bon exemple. Cette évolution vise à simplifier la vie des citoyens en évitant les paiements différés qui peuvent produire des situations difficiles (par exemple, une baisse de revenus ne permettant plus de payer l’impôt de l’année précédente) et améliorer le recouvrement des impôts pour l’État (l’employeur étant perçu comme plus fiable pour collecter l’impôt). Pour autant, des citoyens ont rapidement exprimé des <strong>inquiétudes</strong> vis-à-vis des informations que leur employeur pouvait apprendre sur eux. Une déclaration d’impôts peut comporter de nombreuses informations sur la vie privée : situation maritale, enfants, revenus annexes, assistance de personnes en difficultés, dons, etc. L’objectif est donc de s’assurer que la finalité des données communiquées sera <strong>limitée</strong> au prélèvement des impôts et que l’accès à ces données sera bien encadré. L’employé souhaite s’assurer que ses données ne seront <strong>pas utilisées à d’autres fins</strong>, par exemple faire varier ses augmentations par rapport à un collègue au regard de ses autres revenus.</p>
<h2>Et quelles évolutions émergentes en matière de gestion des ressources humaines vont-elles avoir un impact sur la protection des données personnelles ?</h2>
<p>Plusieurs tendances majeures se dégagent :</p>
<ul>
<li>L’arrivée du <strong>big data</strong> ans les activités de recrutement, en particulier de sourcing, qu’il convient d’encadrer en s’assurant de notre légitimité à collecter ces données ;</li>
<li>La <strong>multiplication du décisionnel</strong> pour la gestion des carrières (constitution d’arbres de succession ou identification des <em>key people</em> par exemple)avec des prises de décisions automatisées, sujet sur lequel le régulateur est assez sensible ;</li>
<li>La <strong>mobilité</strong> avec l’introduction de plus en plus fréquente de nouveaux terminaux mobiles professionnels,ne facilitant pas la séparation entre la donnée produite dans un cadre privé et celle produite dans un cadre professionnel. La question du « droit à la déconnexion » est également régulièrement posée.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/</link>
		
		<dc:creator><![CDATA[Armand de Vallois]]></dc:creator>
		<pubDate>Mon, 20 Mar 2017 16:42:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9485</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage d&rsquo;un projet concret dans le domaine de la distribution, avec le témoignage d&rsquo;<strong>Armand de Vallois</strong>, expert Biens de consommation et distribution chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.<br />
</em></p>
<h2>Quels changements ont eu lieu ces dernières années dans le monde de la distribution ?</h2>
<p>Nous sommes passés depuis une dizaine d’années d’un modèle qui privilégiait les coûts et les volumes à un modèle qui souhaite davantage connaître ses <strong>clients</strong>. On abandonne ainsi un métier de distribution de masse, où l’on ne se souciait plus de la proximité client (la caisse automatique ayant illustré cette tendance à son paroxysme), pour entrer toujours plus dans un modèle où la c<strong>onnaissance client,</strong> la <strong>proximité</strong> et la <strong>fidélisation</strong> doivent concourir à améliorer la fréquence et le nombre d’achats.</p>
<h2>Comment faut-il alors appréhender ces évolutions ?</h2>
<p>Les  acteurs  du  commerce  ont  pris conscience ces dernières années que la <strong>donnée</strong> est une ressource dotée d’un très grand potentiel. Mais cette ressource doit avant tout être bien utilisée, c’est-à-dire <strong>valorisée</strong> comme il se doit pour répondre aux enjeux de proximité client. Les données doivent ainsi être collectées, manipulées, rapprochées dans un cadre en ligne avec les attentes du consommateur et les exigences du régulateur. On pense par exemple à la notion « d’<em>opt-in</em> », ou comment s’assurer que le client est informé et qu’il accepte la collecte de ses données et ce qu’il en sera fait. De plus en plus souvent, la <strong>gratification</strong> (ou <em>reward</em>) est utilisée pour encourager le client à accepter de communiquer ses données. Mais ce modèle a ses limites. Il convient alors de s’assurer que les services envisagés auront du sens pour les clients, qu’ils contribuent à leur simplifier la vie, et que le client aura alors le souhait de fournir ses données.</p>
<h2>Avez-vous un exemple d’un projet ayant provoqué des inquiétudes ?</h2>
<p>L’<strong>introduction des puces RFID</strong> (technologie intégrée permettant notamment l’identification et le suivi d’objets ou de personnes) pour l’étiquetage électronique me semble un bon exemple. Dans le textile, au regard des coûts de production du produits, de la facilité d’introduction de la puce dans les étiquettes, et des gains importants concernant l’automatisation des inventaires en rayons ou en entrepôts, de nombreux projets ont été lancés. Dans un contexte d’<strong>omnicanalité</strong> où l’achat sur internet précède le retrait en rayon, connaître son stock en temps réel et disposer d’une information fiable est un élément essentiel de la promesse client. Les puces RFID peuvent également contribuer à produire des données sur les <strong>parcours clients</strong> en traçant les mouvements d’un produit dans un magasin afin de, par exemple, produire des ratios sur le nombre de produits essayés en cabine au regard du nombre réellement vendus. Dans un contexte de <em>fast fashion</em> du textile, où il est essentiel de savoir très vite ce qui marche ou non et pourquoi, ces informations deviennent cruciales. Mais cette puce introduit également une <strong>inquiétude</strong> sur le fait que, « potentiellement », le vendeur pourrait <strong>lier une personne à un produit</strong> (la puce RFID ayant un identifiant unique) et le suivre dans le temps dans ses magasins (la puce restantactive). Pour plusieurs projets que nous avons suivis, des citoyens se sont mobilisés afin que les technologies envisagées <strong>n’empiètent pas sur la vie privée.</strong></p>
<h2>Comment avez-vous répondu à ces inquiétudes ?</h2>
<p>Nous avons mis en place ce que l’on appelle du <em>Privacy By Design</em>. Au-delà de principes stricts sur l’utilisation des puces (identifier et suivre un produit et non un client), plusieurs autres principes ont été établis :</p>
<ul>
<li>Un <strong>marquage visible</strong> informant que le vêtement contient une puce RFID ;</li>
<li>Une <strong>formation des vendeurs du magasin</strong> afin qu’ils sachent répondre aux questions  des  clients,  par exemple sur le fait qu’il est possible d’enlever la puce en coupant l’étiquette (service proposé par le magasin) ou que l’entreprise ne fait jamais de lien entre la puce et le client ;</li>
<li>La mise en œuvre d’un<strong> site internet spécifique</strong> afin de communiquer l’ensemble des informations nécessaires à la compréhension des puces et des données manipulées.</li>
</ul>
<p>Il faut certainement retenir de ces projets une bonne pratique applicable à tout projet où des données sensibles sont manipulées : nous nous devons d’être <strong>exemplaires</strong> concernant ce qui est fait des données et la manière dont nous en informons les individus. Il convient de <strong>rassurer</strong> afin de lever les craintes et répondre, en les <strong>anticipant</strong>, aux interrogations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/8822/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 13:06:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8822</guid>

					<description><![CDATA[<p>MIS A JOUR du 14/04/2016 :  Le Parlement européen vient d&#8217;adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d&#8217;ici 2 ans. Le trilogue informel débuté en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>MIS A JOUR du 14/04/2016 : <em> Le Parlement européen vient d&rsquo;adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d&rsquo;ici 2 ans.<br />
</em></strong></p>
<p><em>Le trilogue informel débuté en juin dernier semble finalement avoir porté ses fruits. En effet, dans son communiqué du <a href="http://europa.eu/rapid/press-release_IP-15-6321_fr.htm">15 décembre 2015</a>, la Commission Européenne a annoncé qu’un accord a été conclu entre elle-même, le Conseil de l’Union Européenne et le Parlement Européen. Le texte est donc prêt à être promulgué, ne reste plus qu’au Parlement et au Conseil d’adopter formellement le texte (voir la <a href="http://www.solucominsight.fr/2015/06/donnees-a-caractere-personnel-un-pas-de-geant-en-faveur-de-ladoption-du-reglement-europeen/">procédure d’adoption d’un règlement européen</a>). Nous avions précédemment parcouru le <a href="https://www.solucominsight.fr/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">contenu des dernières propositions en date afin d’en décrypter les 3 impacts majeurs</a><a href="http://www.solucom.fr/wp-content/uploads/2015/10/SOLUCOM_Lettre-s%C3%A9curit%C3%A9-38-web.pdf">,</a> nous vous proposons aujourd’hui d’en faire de même sur la version finale du règlement.</em></p>
<h1>QUEL CHANGEMENT POUR LES ENTREPRISES ?</h1>
<p>Premier point important à noter, le règlement n’impose pas les mêmes obligations aux <strong>multinationales</strong> et aux <strong>PME</strong> de moins de 250 employés (cf. <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:124:0036:0041:en:PDF">Commission Recommendation 2003/361/EC of 6 May 2003</a>) : ces dernières, sous certaines conditions (absence de traitements sensibles et réalisation de traitements de données occasionnels) se voient <strong>dispensées de l’obligation de tenir un registre des traitements</strong>.</p>
<h2>Responsabilisation ou « Accountability »</h2>
<p>Le règlement fait <strong>disparaitre l’obligation de déclaration des traitements</strong> mais impose la <strong>tenue d’une documentation</strong> permettant au responsable de traitement de prouver sa <strong>conformité</strong> détaillant : les coordonnées du responsable de traitement, la liste des traitements de données avec leur finalité, les catégories de personnes concernées, les personnes pouvant accéder aux données, les transferts internationaux, la date de suppression des données et les mesures de sécurité associées. Le <strong>Data Privacy Officer</strong> (DPO), s’il est nommé, sera le <strong>garant de ce registre.</strong> Cependant, pour les traitements identifiés comme sensibles à la suite d’une l’analyse d’impact, le responsable de traitement devra consulter son autorité de référence avant de le mettre en œuvre. Cette autorité pourra lui imposer <strong>des mesures à mettre en place.</strong></p>
<p>Le DPO ne sera pas généralisé à toutes les entreprises et contrairement à ce qui avait été proposé, <strong>il n’y aura pas de seuil relatif au nombre d’employés</strong> ou de personnes concernées par le traitement. L’<strong>obligation de nommer un DPO sera limitée</strong> :</p>
<ul>
<li>Aux autorités publiques (à l’exception des tribunaux) ;</li>
<li>Aux entreprises qui, de par leurs activités, collectent des données personnelles de manière systématique ou sur un grand nombre de personne ;</li>
<li>Aux entreprises dont le cœur de métier de l’entreprise repose sur des traitements définis comme sensibles par le <a href="http://www.numerama.com/content/uploads/2015/12/reglement-donnes-personnelles-compromis.pdf">règlement au sein de l’article 9</a>.</li>
</ul>
<p>Les tâches et activités du DPO sont définies par le règlement :</p>
<ul>
<li>Servir de point de contact aux contrôleurs,</li>
<li>Participer aux analyses d’impact,</li>
<li>Surveiller la conformité de l’entreprise au règlement</li>
<li>Conseiller le responsable de traitement et ses employés sur les sujets relatifs aux données à caractère personnel.</li>
</ul>
<p>Dernier point à noter, ce DPO n<strong>e devra pas nécessairement être employé directement par le responsable de traitement</strong> et pourra être <strong>mutualisé</strong>, à condition qu’il reste facilement accessible.</p>
<h2>Mise en place du Privacy by Design</h2>
<p>Les responsables de traitement devront garantir que les<strong> traitements de données ne portent pas atteinte à la vie privée</strong> des personnes en recourant à divers mécanismes (pseudo anonymisation, collecte des données au strict minimum nécessaire, durée de conservation, restriction des accès…). Cette réflexion devra non seulement être réalisée au moment de la conception du traitement, mais également <strong>tout au long de la durée de vie du traitement</strong> à l’aide d’<strong>un processus d’audit</strong> préalablement défini. Afin d’accompagner les entreprises dans ces travaux, <strong>des codes de conduites</strong> ou des <strong>certifications</strong> pourront être mis en place par les contrôleurs.</p>
<p>Le règlement prévoit explicitement que des <strong>analyses d’impacts</strong> sur la vie privée des personnes soient réalisées sur les traitements présentant des risques pour les droits et libertés des individus. Ces analyses permettront de définir les <strong>mécanismes de sécurité</strong> à y associer ou encore la nécessité de<strong> modifier le traitement.</strong> Ce sera le DPO qui devra arbitrer sur la nécessité de réaliser ces analyses.</p>
<p>Là encore, afin d’accompagner les entreprises, deux mesures sont mises en place : les contrôleurs sont invités à établir une<strong> liste de traitements pour lesquels une analyse d’impact est obligatoire</strong> et en cas de fort risque identifié par l’entreprise, elle <strong>devra collecter l’avis du contrôleur compétent sur le traitement.</strong></p>
<p>Point intéressant à noter, une <strong>unique analyse</strong> pourra être réalisée pour un<strong> ensemble de traitement similaire.</strong></p>
<h2>Notification des fuites</h2>
<p>Le règlement entérine également l’obligation de <strong>notification des fuites de données.</strong> En effet, le responsable de traitement aura<strong> 72h</strong> pour notifier les autorités en décrivant : la nature de la fuite de données, le nombre et la catégorie de personnes concernées, la nature ainsi que le volume des données et le plan de remédiation.</p>
<p>Par ailleurs le responsable de traitement devra également <strong>notifier, sans délai, les personnes concernées</strong> s’il estime que la fuite présente un risque avéré pour ces personnes.</p>
<h2>Les autres mesures à garder en tête</h2>
<p>Il a été décidé de renforcer les pouvoirs du « <em>European Data Protection Board </em>», groupement de l’ensemble des autorités de contrôle, qui devra <strong>s’assurer de la cohérence de l’application du règlement</strong> au sein des différents Etats de l’Union Européenne.</p>
<p>Le<strong> droit à la portabilité</strong>, qui n’était pas systématiquement présent entre les différentes versions du règlement a été réintégré. Pour les entreprises, cela signifie qu’elles devront être capables de restituer l’ensemble des données personnelles à la personne concernée sous un format structuré et pouvant être traité simplement. Par ailleurs, ces données pourront également être transmises directement à une autre entreprise sur demande.</p>
<p>Comme évoqué précédemment, une<strong> liste des données sensibles</strong> a été définie dans le règlement : origine ethnique, opinions politiques, religieuses ou philosophiques, données génétiques, biométriques, relatives à la santé et aux préférences sexuelles des personnes. Le traitement de ces données sera soumis à de <strong>strictes restrictions.</strong></p>
<p>En plus de ces données, les autorités de contrôle, via le « <em>European Data Protection Board </em>», pourront définir une<strong> liste de traitements sensibles.</strong></p>
<p>Le principe du<strong> guichet unique</strong> a été précisé. Chaque entreprise devra choisir un<strong>e autorité de référence</strong> (celle de son établissement principal) qui lui servira du<strong> point de contact unique</strong> avec l’ensemble des autorités de contrôle. Cependant n’importe quelle autorité pourra décider d’une action envers le responsable de traitement. Elle devra pour cela en informer néanmoins l’autorité de référence qui restera l’interlocuteur unique de l’entreprise. En cas de désaccord entre les 2 autorités, un arbitrage aura lieu au sein du «<em> European Data Protection Board </em>».</p>
<p>Concernant les <strong>sanctions</strong>, <strong>deux seuils sont fixés </strong>en cas de non-conformité au règlement européen suivant la nature de l’infraction (l’article 79 du règlement détaille la liste des infractions pour chacun des seuils :</p>
<ul>
<li><strong>Un premier seuil à 2%</strong> du chiffre d’affaire mondial ou 10 millions d’euros (maximum des 2 valeurs) pour les infractions mineures : absence de registre des traitements, non nomination d’un DPO si elle est obligatoire ou encore non réalisation des analyses d’impact</li>
<li><strong>Un deuxième seuil à 4%</strong> du chiffre d’affaire mondial ou 20 millions d’euros (maximum des 2 valeurs) pour les infractions les plus graves : non recueil du consentement, non-respect des droits des personnes, transfert international illégal ou encore non-respect d’une interdiction de mise en œuvre d’un traitement.</li>
</ul>
<p>Le montant des amendes dépendra de la <strong>nature de l’infraction</strong> ainsi que de l<strong>’éventuelle récidive du responsable de traitement.</strong></p>
<h1>Que retenir ?</h1>
<p>Nous nous dirigeons donc de manière certaine vers une<strong> accentuation de la responsabilité et de l’autonomie des entreprises</strong> concernant la gestion des données personnelles : le modèle de contrôle « a priori » va se transformer en un <strong>modèle de contrôle et sanction « a postériori »</strong>. Le message est clair : les entreprises pourront bénéficier d’une plus grande <strong>souplesse</strong> concernant la gestion des données à caractère personnel, mais seront susceptibles d’être<strong> sanctionnée beaucoup plus fortement.</strong></p>
<p>Cela devrait également permettre aux autorités de contrôle<strong> de se concentrer sur les sujets les plus sensibles</strong> et d’être capables de répondre aux requêtes dans <strong>des délais raisonnables.</strong></p>
<p>Prochaine étape, le texte doit maintenant être <strong>officiellement approuvé par le Parlement et le Consei</strong>l. Compte tenu du calendrier des réunions, nous pouvons supposer un<strong> règlement promulgué en Avril prochain</strong>, suivi d’une période de deux ans pour la mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy by design : anticiper pour mieux protéger (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 16 Nov 2015 09:47:21 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8523</guid>

					<description><![CDATA[<p>Dans notre précédent article, nous revenions sur l&#8217;adoption d&#8217;ici la fin de l&#8217;année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/">Privacy by design : anticiper pour mieux protéger (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Dans notre précédent article,</a> nous revenions sur l&rsquo;adoption d&rsquo;ici la fin de l&rsquo;année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la « protection des données dès la conception » qui se résume par un terme consacré, le «Privacy By Design».</em></p>
<p>Le <em>Privacy By Design </em>permet de <strong>minimiser les efforts fournis pour se conformer à la</strong> <strong>Loi en évitant la mise en conformité <em>a posteriori </em></strong>qui demande souvent le déploiement de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement complexes et financièrement coûteux. Nos retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<p><strong>Dans le premier volet, nous sommes revenus sur les deux premiers facteurs clés de succès à prendre en compte qui sont :</strong></p>
<ul>
<li><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Concevoir une méthodologie de Privacy Impact Assessment pragmatique</a></li>
<li><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">S’intégrer dans la méthodologie Projet existante</a></li>
</ul>
<p>Nous reviendrons ici sur les deux derniers facteurs essentiels à prendre en compte.</p>
<h2>Identifier les projets sensibles pour prioriser les efforts d&rsquo;accompagnement</h2>
<p>Dans la majorité des organisations, le volume de projets est trop important pour que les équipes en charge de la conformité aient la capacité d’accompagner chacun d’eux et en particulier de réaliser une analyse de risques même simplifiée. Il est donc nécessaire d’adapter l’approche systématique de PIA en identifiant le plus en amont possible les projets qui présentent une sensibilité accrue afin de prioriser les efforts d’accompagnement.</p>
<p>Les chefs de projets, souvent peu familiers de la Loi Informatique et Libertés, peuvent se retrouver en difficultés lorsqu’il s’agit d’exprimer la sensibilité de leur projet au sens de la Loi. Il est donc nécessaire de les accompagner dans cette étape en leur fournissant une liste de questions simples et compréhensibles par les non-initiés.</p>
<p>Dans la pratique, plusieurs facteurs peuvent rendre un projet sensible. Par exemple, la manipulation de données sensibles au sens de la loi la mise en œuvre de transferts hors UE. D’autres facteurs, moins directement liés à la loi peuvent également être identifié : utilisation de nouvelles technologies (Big data par exemple) ou existence de données sensibles dans le contexte de l’organisation (ex : identité des collaborateurs intervenant à proximité de produits cancérigènes).</p>
<p>Il conviendra donc d’identifier la liste des critères rendant un projet sensible en fonction du contexte spécifique de l’organisation et des risques qui pèsent sur elle.</p>
<p>Rendre autonome le chef de projet dans la conduite de cette étape permet de s’assurer que tous les projets feront l’objet d’une appréciation de leur sensibilité vis-à-vis de la Loi Informatique et Libertés. Enfin, en associant les équipes conformités aux comités chargés du suivi des projets en phase d’étude préalable, l’analyse des chefs de projets peut être challengée avant validation.</p>
<p>Il conviendra alors d’adapter l’investissement de l’équipe conformité à la sensibilité des projets. D’un suivi distant pour les projets les moins sensibles (alimentation en guides de mise en conformité, réponses à des demandes d’expertise) à un suivi rapproché pour les projets les plus sensibles (groupes de travail spécifiques sur le sujet du Privacy, analyse de risques détaillée, vérification des livrables exprimant les exigences de conformité, pilotage de la recette conformité, etc.). Dans tous les cas, l’équipe devra maintenir une liste des projets, des évaluations de criticité et s’assurer d’être présente dans les bonnes instances pour avoir accès à l’actualité des projets (création, arrêt…), voire disposer d’un accès direct au portfolio projet qui existe dans les organisations les plus avancées.</p>
<h2>Outiller les chefs de projet</h2>
<p>Tous les projets ne pouvant être accompagnés de façon rapprochée par l’équipe conformité, les chefs de projets devant traiter la mise en conformité en autonomie devront disposer d’outils pour les aider, généralement un guide de mise en conformité à la loi Informatique et Libertés. Ce guide ne doit pas ressembler à un document juridique mais bien plus à une traduction concrète, explicite et intelligible de la loi pour un non initié et doit permettre d’accompagner le chef de projet dans le choix des meilleures mesures pour s’y conformer, qu’elles soient organisationnelles ou techniques.</p>
<p>L’un des sujets qui nécessite une attention particulière est par exemple le transfert de données à des tiers ou hors de l’UE. Le transfert de données &#8211; qui peut désigner aussi bien le simple transit d’un flux par un équipement réseau, l’hébergement dans le Cloud de la messagerie ou la consultation de données sur un site web &#8211; sera explicité afin que chef de projet puisse identifier par lui-même les transferts de données réalisés dans le cadre de son projet. Il pourra alors par exemple s’appuyer sur les modèles de clauses proposées dans le guide pour les intégrer dans ses contrats avec des tiers ou utiliser une liste des filiales ayant signées les Binding Corporate Rules pour s’assurer que son transfert à l’international est autorisé.</p>
<p>Ce guide de mise en conformité pourra être associé à un cahier de recette type, permettant de contrôler le bon respect des principes juridiques fondamentaux. Une liste de questions restreintes (autour d’une dizaine généralement) aidera le chef de projet à contrôler les points majeurs et ainsi valider la conformité globale du projet à la Loi Informatique et Libertés : les mentions d’information sont-elles bien ajoutées ? Les cases de champs libres disposent-elles d’un disclaimer sur leur bonne utilisation ? Les contrats contiennent-ils des clauses LIL ? La durée de conservation des données a-t-elle été définie et leurs modalités de suppression étudiées ?</p>
<p>À moyen terme, l’outillage pourra aller un cran au-delà en proposant aux chefs de projet des solutions techniques pour faciliter la mise en conformité. Des plateformes mutualisées de chiffrement ou d’anonymisation de données ou encore des processus de collecte de données conformes pourront être construits. Les investissements déjà réalisés dans la filière sécurité de l’information pourront être largement exploités.</p>
<h2>Un processus à concevoir et des équipes pour le déployer</h2>
<p>Le Privacy By Design, future obligation réglementaire, constitue dès à présent un moyen de s’assurer de la conformité des nouveaux projets.</p>
<p>Le CIL et ses équipes devront s’armer d’une bonne dose de pragmatisme pour adapter les processus existants en les alimentant de leurs exigences essentielles tout en identifiant les projets les plus sensibles afin d’y apporter une vigilance accrue.</p>
<p>Mais au-delà du processus en lui-même, le CIL ou futur DPO devra se poser au plus tôt la question de ses besoins en ressources pour suivre ces projets : combien de personnes sont à mobiliser pour accompagner sereinement les chefs de projets ? Quelles sont les compétences attendues de ces équipes (expertise juridique, connaissances métiers, capacité à interagir avec les équipes IT et SSI, compétences de chef de projets,  …) ? Quelle mutualisation possible avec les filières existantes (RSSI, Conformité, RPCA, etc.) ?</p>
<p>Autant de questions auxquelles il conviendra de répondre afin d’assurer au Privacy By Design un déploiement réussi, élément clé pour que cette contrainte devienne une opportunité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/">Privacy by design : anticiper pour mieux protéger (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy by design : anticiper pour mieux protéger (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 19 Oct 2015 08:00:42 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8411</guid>

					<description><![CDATA[<p>La phase de seconde lecture du règlement Européen sur la protection des données à Caractère personnel devrait vraisemblablement s’achever d’ici la fin de l’année 2015 par son adoption. Ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Privacy by design : anticiper pour mieux protéger (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La phase de seconde lecture du règlement Européen sur la protection des données à Caractère personnel devrait vraisemblablement s’achever d’ici la fin de l’année 2015 par son adoption. Ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la « protection des données dès la conception » qui se résume par un terme consacré, le «Privacy By Design».</em></p>
<p>Adopter une démarche de <em>Privacy By Design </em>c’est intégrer le respect de la vie privée dès la conception des projets, c’est-à-dire s’assurer de la pertinence des données collectées, comprendre les risques pour les personnes concernées, anticiper l’information et le droit d’accès, etc.</p>
<p>La Loi Informatique et Liberté, via l’article 34, demandait déjà au responsable de traitement de « prendre toutes les précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données » mais n’imposait pas explicitement la mise en oeuvre d’une démarche de <em>Privacy By Design</em>. De ce fait, peu d’organisations ont déjà mis en place une telle démarche.</p>
<p>Le <em>Privacy By Design </em>permet pourtant de <strong>minimiser les efforts fournis pour se conformer à la</strong> <strong>Loi en évitant la mise en conformité <em>a posteriori </em></strong>qui demande souvent le déploiement de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement complexes et financièrement coûteux.</p>
<h2>Privacy By Design</h2>
<p>Au regard des échéances réglementaires, et afin de mieux traiter les contraintes de conformité, les premières initiatives de Privacy By Design débutent et se multiplient. Nos retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<h3>Concevoir une méthodologie de Privacy Impact Assessment pragmatique</h3>
<p>Plutôt que de repartir de zéro, il convient comme souvent de s’inspirer des travaux de réflexion menés par ses pairs. En particulier, la CNIL a décidé d’accompagner les responsables de traitements désireux de s’engager dans le Privacy By Design en publiant en juillet 2015 une version révisée de son guide de gestion des risques sur la vie privée. Elle l’adapte ainsi au positionnement du règlement européen et aux retours d’expérience en proposant une méthodologie pour mener des Privacy Impact Assessment (PIA).</p>
<p>Le guide décrit la façon d’employer la méthode EBIOS, déjà très connue et reconnue pour la sécurité de l’information, sur le sujet Informatique et Libertés. Les deux premières étapes visent respectivement à identifier le contexte particulier aux traitements mis en œuvre par le projet et à identifier les mesures nécessaires au respect des principes juridiques fondamentaux : respect de la finalité, pertinence des données collectées, information des personnes, exercice des droits, sécurité des données, accomplissement des formalités. Puis vient l’étape dite d’analyse des risques durant laquelle les menaces pertinentes sont identifiées et associées aux évènements redoutés suivant trois grands types : accès illégitime, modification ou disparition des données personnelles. Les risques liés à la conformité Informatique et Libertés sont alors évalués en termes de gravité et de vraisemblance et font l’objet d’une décision quant à leur acceptation.</p>
<p>La méthodologie d’analyse de risques EBIOS vise l’exhaustivité dans l’analyse des risques encourus. Cette exhaustivité impose généralement aux organisations qui l’utilisent pour leurs analyses de risques SSI de s’appuyer sur des équipes d’intégration de la sécurité dans les projets à même de consacrer suffisamment de temps à l’accompagnement des chefs de projets et en mesure de maîtriser la méthodologie, souvent perçue comme complexe au premier abord.</p>
<p>Les équipes en charge de la conformité ne sont généralement ni organisées ni dimensionnées pour réaliser un accompagnement de tous les projets d’une organisation sur la base d’une méthodologie aussi chronophage.</p>
<p>La conduite systématique d’analyses de risques EBIOS pour encadrer les risques Informatiques et Libertés apparaît alors souvent comme trop ambitieuse au regard des ressources à engager et risque ainsi d’alourdir de façon démesurée la charge du chef de projet et donc d’entraver le bon déroulement de la méthodologie projet.</p>
<p>Il reviendra donc au Correspondant Informatique ou Liberté (CIL) ou futur Data Privacy Officer (DPO) d’adapter et de simplifier la méthodologie d’analyse de risques qu’il souhaite déployer aux capacités d’accompagnement de ses équipes. Plusieurs pistes sont envisageables : réalisation d’un questionnaire simple de pré-qualification du risque pour prioriser les efforts entre les projets, limitation du nombre de scénarios de risques étudiés, réduction des listes de menaces applicables dans le contexte, préidentification des risques types, etc.</p>
<h3>S’intégrer dans la méthodologie Projet existante</h3>
<p>Un écueil souvent rencontré pour de nouvelles méthodologies : vouloir s’appuyer sur un nouveau processus, propre au sujet traité (ici la mise en conformité LIL3), qu’il faudra alors déployer dans l’organisation. Évangélisation chronophage, non connaissance des méthodes de travail des chefs de projets, redondance dans les demandes : autant de raisons justifiant l’échec probable de cette orientation.</p>
<p>Le CIL devrait plutôt chercher à s’intégrer dans le processus de gestion de projet existant : étapes clés, comités, livrables, etc. Des équipes (responsable méthode ou qualité par exemple) ont en général la responsabilité des méthodologies projet et peuvent accompagner le CIL dans sa compréhension et challenger ses propositions d’amendements.</p>
<p>Depuis plusieurs années de nombreuses organisations ont d’ailleurs déjà amendé leur processus de gestion de projet pour y intégrer les exigences de sécurité SI. Un exercice dont la réussite dépend souvent d’une bonne répartition des travaux au sein des grandes phases d’un projet. Il se décompose en plusieurs phases :</p>
<ul>
<li><strong>Étude préalable :</strong> appréciation de la criticité du projet afin d’identifier les projets les plus sensibles et prioriser les efforts d’accompagnement. Une analyse de risques SSI détaillée sera seulement conduite pour les projets les plus sensibles.</li>
<li><strong>Conception :</strong> identification des exigences de sécurité à prendre en compte par chacun des acteurs.</li>
<li><strong>Mise en œuvre :</strong> suivi de la bonne mise en œuvre des mesures choisies pour répondre aux exigences.</li>
<li><strong>Recette :</strong> conduite d’une recette sécurité qui valide la prise en compte des exigences sécurité et l’efficacité des mesures mises en place. Elle est souvent accompagnée d’un audit de sécurité ou de tests d’intrusion.</li>
</ul>
<p>Les enjeux étant similaires, la même méthodologie est tout à fait adaptable dans un contexte de Privacy By Design. Les erreurs à éviter seront alors les mêmes : sous dimensionnement des équipes en charge d’accompagner les chefs de projets, complexité de la méthode, absence ou réalisation trop tardive de la recette visant à valider la conformité en fin de processus, non implication des acteurs en charge de la conformité dans les comités clés.</p>
<p>Idéalement, le Privacy By Design cherchera à faire évoluer la méthodologie existante d’intégration de la sécurité dans les projets, celle-ci étant déjà rodée et bien connue des acteurs du projet.</p>
<p>La 2<sup>ème</sup> partie publiée le mois prochain reviendra sur les deux autres facteurs clés de succès à prendre en compte : concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Privacy by design : anticiper pour mieux protéger (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Thu, 10 Sep 2015 13:45:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[accountability]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8244</guid>

					<description><![CDATA[<p>Fin juillet, le Contrôleur Européen de la Protection des Données a publié ses recommandations sur le futur règlement européen portant à quatre le nombre de versions du document. L’occasion de faire le bilan sur les trois évolutions du règlement qui auront...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin juillet, le Contrôleur Européen de la Protection des Données a publié ses recommandations sur le futur règlement européen portant à quatre le nombre de versions du document. L’occasion de faire le bilan sur les <strong>trois évolutions du règlement qui auront le plus d’impact</strong> pour les entreprises.</em></p>
<h2>Quel changement pour les entreprises ?</h2>
<h3>Mise en place du <em>Privacy by Design</em></h3>
<p><em>(Articles 23, 30, 32a, 33a et 33)</em></p>
<p>Première nouveauté, les entreprises devront définir et mettre en œuvre des procédures permettant d’intégrer les problématiques liées à la manipulation des données personnelles dès la conception de nouveaux services.</p>
<p>Cette démarche s’accompagne de l’obligation de réaliser des analyses de risques relatives à la vie privée des personnes <em>(discrimination, diffusion de données confidentielles, etc.)</em> préalablement à la mise en place des traitements les plus sensibles et à chaque modification du traitement.</p>
<p>Face aux risques sur la vie privée des personnes induits par ces traitements, il sera imposé aux entreprises d’adopter des mesures de sécurité adéquates en vue de les maitriser.</p>
<p><strong>Concrètement que retenir du Privacy by Design ? </strong>Une mise à jour de la méthodologie projet afin d’identifier au plus tôt les traitements sensibles et une méthode d’analyse de risques à définir et outiller. Il sera pour cela possible de s’inspirer des guides pratiques de la CNIL intitulés <a href="http://www.cnil.fr/documentation/guides/">« Etude d’impact sur la vie privée »</a>, qui seront à simplifier et contextualiser aux besoins spécifiques de l’entreprise.</p>
<h3>Responsabilisation ou « Accountability »</h3>
<p><em>(Articles 22 et 28)</em></p>
<p>Toute entreprise devra désormais être capable de prouver sa conformité vis-à-vis du règlement.</p>
<p>Cette exigence se traduit par :</p>
<ul>
<li>l’adoption d’une politique cadre de gestion des données à caractère personnel ;</li>
<li>une organisation associée ;</li>
<li>des procédures opérationnelles déclinant les thèmes du règlement (information, respect des droits des personnes, transfert à des sous-contractants, etc.).</li>
</ul>
<p>L’entreprise devra également être en capacité de prouver l’application de ces politiques et donc, de mettre en place des processus de contrôle.</p>
<p>L’occasion de parler de la personne qui illustrera ce principe d’ « <em>Accountability </em>» : le DPO (pour <em>Data Protection Officer</em>). Il devient quasiment obligatoire et remplace le CIL actuel.</p>
<p>Concernant ce DPO, le texte entérine l’obligation de lui fournir le personnel, les locaux, les équipements et toutes les autres ressources nécessaires pour mener à bien ses missions. Encore une fois le parlement souhaite aller au-delà de cette exigence : il propose de nommer au sein de la direction une personne responsable du respect du règlement.</p>
<p><strong>Comment appliquer ce principe ?</strong> Il sera nécessaire de définir a minima une politique avec des règles de protection des données ainsi qu’’un plan de contrôle et de formation. Cette politique pourra par exemple s’inspirer du modèle des BCR « <em>Binding Corporate Rules</em> », dont le principe a été entériné dans le futur texte, pour lesquelles des modèles types et des premiers retours d’expérience existent déjà.</p>
<p><strong>Obligation de notification des fuites</strong> <em>(articles 31 et 32)</em></p>
<p>L’ensemble des parties s’accordent sur l’obligation de notification des fuites aux autorités. Le Parlement propose même que les entreprises mettent en ligne un registre listant les types de brèches de sécurité rencontrées. Il sera intéressant de constater comment cette exigence cohabitera avec les législations nationales en matière de sécurité et la protection des intérêts de la nation qui tendent à limiter la diffusion de ce type d’information.</p>
<p>La notification de fuites aux personnes concernées, quant à elle, n’est obligatoire que si l’entreprise n’est pas en mesure de démontrer qu’elle a mis en œuvre des mesures afin de rendre cette fuite sans conséquence. D’où l’intérêt d’effectuer correctement l’analyse de risques, de définir et d’implémenter des mesures appropriées.</p>
<p><strong>Au final</strong>, deux recommandations afin d’anticiper le futur règlement sur ce point :</p>
<ul>
<li>un processus de gestion des fuites de données à définir en l’orchestrant avec les dispositifs de gestion de crise existants et les processus de relation client,</li>
<li>la réalisation d’exercices réguliers afin de tester son efficacité avec tous les acteurs concernés.</li>
</ul>
<h2>Une mise en conformité à anticiper</h2>
<p>Au-delà de ces trois nouveautés majeures, d’autres modifications plus limitées en termes d’impacts organisationnels sont également à prendre en compte, comme <strong>la création du droit à la portabilité</strong> ou <strong>l’extension de la liste des données sensibles</strong>. On peut par ailleurs noter le renforcement d’obligations existantes comme le droit à l’information et le recueil du consentement. Le diable se nichera dans les détails.</p>
<p>Pour conclure, les deux années de mise en application du règlement ne seront pas de trop <em>(soit une mise en conformité d’ici début 2018)</em> et nous ne pouvons que conseiller d’initier la mise en conformité dès 2016, avec le cadrage et le lancement des premiers chantiers majeurs. D’autant plus que le sujet devient de plus en plus visible médiatiquement <em>(condamnation récente de Boulanger, Google et l’application du droit à l’oubli, etc.)</em> et que les sanctions financières deviennent réellement significatives <em>(entre 2 et 5% du chiffre d’affaire mondial)</em>. L’occasion pour toutes les entreprises de communiquer largement sur les principes de respect de la vie privée effectivement appliqués.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
