<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Transfert des données - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/transfert-des-donnees/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/transfert-des-donnees/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 20 Dec 2023 14:08:30 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Transfert des données - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/transfert-des-donnees/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L&#8217;impact de l&#8217;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/#respond</comments>
		
		<dc:creator><![CDATA[Hana Pospisilikova]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[Loi PIPL]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21992</guid>

					<description><![CDATA[<p>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: center;"><span style="color: #600080;"><strong>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le long terme.</strong></span></h3>
<p style="text-align: justify;">Votre entreprise exerce ses activités en Chine. Vous compilez des données à caractère personnel concernant vos collaborateurs chinois et les transférez à votre siège social à des fins de ressources humaines. Vous collectez également des informations personnelles sur les clients chinois qui achètent des produits sur votre site web et les rendez accessibles aux métiers situés en dehors de la Chine. Depuis l&rsquo;entrée en vigueur de la <strong>loi chinoise sur la protection des données personnelles (PIPL)</strong> en novembre 2021, vous vous demandez peut-être constamment si vos transferts de données hors des frontières chinoises sont conformes à la réglementation chinoise en matière de protection de la vie privée.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un système de lois complexe et incertain gouvernant les transferts de données hors du territoire chinois</strong></h2>
<p style="text-align: justify;">En fait, la loi PIPL n&rsquo;est qu&rsquo;une des nombreuses lois chinoises sur la protection des données.  Elle s&rsquo;ajoute à la <strong>loi chinoise sur la cybersécurité</strong> (CSL, 2017) et à la <strong>loi chinoise sur la sécurité des données</strong> (DSL, 2021). Elle s&rsquo;applique à toute organisation traitant des informations personnelles identifiables provenant de Chine, en Chine et à l&rsquo;étranger. Sous la PIPL, les transferts internationaux de données ne sont possibles qu’avec un accord de l&rsquo;Administration du cyberespace de la Chine (CAC). L&rsquo;article 38 de la PIPL propose quatre façons d&rsquo;obtenir cet accord, certaines d&rsquo;entre elles étant ensuite complétées par cinq mesures et lignes directrices supplémentaires (2022-2023)<a href="#_ftn1" name="_ftnref1">[1]</a> détaillant comment se conformer et qui est concerné.</p>
<p style="text-align: justify;">En résumé, si vous vous engagez dans le transfert international d&rsquo;un <strong>volume relativement faible</strong> d&rsquo;informations personnelles, vous avez deux options : vous faire certifier par une institution désignée conformément aux règlements de la CAC, ou signer un contrat avec le destinataire étranger des données conformément au contrat type formulé par la CAC.</p>
<p style="text-align: justify;">Dans d&rsquo;autres cas, vous devez passer une <strong>évaluation de sécurité</strong> organisée par la CAC. Il s&rsquo;agit de la norme de conformité la plus élevée. Elle s&rsquo;applique aux entreprises qui sont des opérateurs d&rsquo;infrastructures d&rsquo;information critiques (CIIO), qui traitent les données personnelles de plus d&rsquo;un million de personnes, qui exportent les données personnelles de 100 000 personnes ou les données personnelles « sensibles » de 10 000 personnes, ou qui exportent des données « importantes ». Cela laisse une <strong>marge d&rsquo;interprétation</strong> à la CAC, qui peut qualifier n&rsquo;importe quelle donnée « d’importante ». De plus, dans tous les cas précédemment mentionnés, la CAC se réserve le droit d&rsquo;examiner tous les transferts de données hors du territoire chinois et de les interrompre sur la base d&rsquo;un large spectre de raisons.</p>
<p style="text-align: justify;">En plus d’un paysage réglementaire complexe et en constante évolution qui laisse aux autorités chinoises de nombreuses possibilités de s&rsquo;opposer à un transfert de données, vous devez aussi tenir compte de deux points clefs sur votre route vers la conformité.  Premièrement, les procédures pour obtenir l&rsquo;approbation de la CAC peuvent <strong>prendre du temps</strong>, en particulier l&rsquo;évaluation de sécurité. Deuxièmement, même si vous parvenez à obtenir l&rsquo;approbation de la CAC pour un transfert de données, vous devez également <strong>obtenir le consentement</strong> des personnes dont les données sont transférées (article 39 de la LPRP).</p>
<p style="text-align: justify;">Avec toutes ces informations, il est possible que vous ayez été confus lors du draft de votre stratégie de conformité à la loi PIPL. Aujourd&rsquo;hui encore, vous ne savez peut-être pas si vos transferts de données sont conformes, ni même si la conformité est possible.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un assouplissement prochain des exigences en matière de transfert de données hors de la Chine</strong></h2>
<p style="text-align: justify;">Les autorités chinoises ont récemment reconnu les difficultés rencontrées lors de l&rsquo;exportation de données depuis la Chine. Le conseil des affaires de l&rsquo;État Chinois a officiellement identifié les transferts de données hors des frontières chinoises comme l’un des 24 domaines à améliorer pour attirer des investissements étrangers en Chine<a href="#_ftn2" name="_ftnref2">[2]</a>. Par conséquent, en septembre 2023, la CAC a publié une <strong>proposition d&rsquo;exemptions</strong> du mécanisme de transfert international de données<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p style="text-align: justify;">Vous pourriez être libéré des procédures de l&rsquo;article 38 précédemment mentionnées (évaluation de sécurité, certification ou contrat spécifique) dans les cas suivants, qui ont fait l&rsquo;objet d&rsquo;un débat public jusqu&rsquo;à la mi-octobre :</p>
<ul style="text-align: justify;">
<li>Vous pourriez transférer des données concernant vos collaborateurs en Chine si cela est nécessaire pour la gestion des ressources humaines, conformément à la loi et aux contrats collectifs légalement définis.</li>
<li>Vous pourriez transférer des données concernant vos clients en Chine afin de conclure et d&rsquo;exécuter un contrat client : commerce en ligne, transfert de fonds, réservation de billets d&rsquo;avion, obtention d’un visa, etc.</li>
<li>Vous pourriez transférer des données à caractère personnel depuis la Chine afin de protéger la vie, la santé et la sécurité des personnes et des biens en cas d&rsquo;urgence.</li>
<li>Vous ne devriez effectuer une évaluation de sécurité de la CAC que pour :
<ul>
<li>Le transfert de données de plus d’un million de personnes, probablement au-delà des cas mentionnés ci-dessus.</li>
<li>Le transfert de données « importantes », sachant que les données ne sont pas considérées comme « importantes » sauf si vous avez été officiellement notifié du contraire.</li>
</ul>
</li>
</ul>
<p>C’est une très bonne nouvelle. Cela veut dire que dans de nombreux cas vous pourriez continuer à transférer des données depuis la Chine sans charge administrative et sans risquer la non-conformité et les amendes qui en découlent.</p>
<p style="text-align: justify;">Toutefois, on ne sait pas encore quand ces exceptions seront adoptées, si elles le sont, ni à quoi ressemblera la liste finale. Par ailleurs, le CAC a mis en évidence deux problèmes auxquels vous seriez toujours confrontés. Tout d&rsquo;abord, le <strong>consentement spécifique</strong> des personnes dont les données sont transférées hors de la Chine serait toujours requis en vertu de la PIPL dans les cas où le consentement est la base juridique du traitement des données &#8211; ce qui pourrait s’appliquer à la plupart des traitements en dehors de l&rsquo;exécution d&rsquo;un contrat. Deuxièmement, et surtout, la CAC conserverait le <strong>droit de contrôler</strong> tous les transferts de données hors de la Chine, d&rsquo;enquêter sur les transferts à haut risque et même de les interrompre complètement.</p>
<p style="text-align: justify;">Ainsi, si vous pensiez pouvoir bientôt à nouveau transférer une bonne partie de vos données générées en Chine à l’international sans contraintes, vous vous trompez probablement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Garder les données en Chine, la solution la plus sûre à long terme</strong></h2>
<p style="text-align: justify;">À partir de toutes ces informations, comment préparer une bonne stratégie de mise en conformité avec les lois chinoises sur la protection des données personnelles ?</p>
<p style="text-align: justify;">Sur le <strong>plan juridique</strong>, vous êtes confrontés à des lois complexes à comprendre, en constante évolution et sujettes à interprétation par les autorités. Contrairement au RGPD, vous ne pouvez pas savoir si vous êtes en conformité dès maintenant, et encore moins dans les mois et années à venir.</p>
<p style="text-align: justify;">À cela s&rsquo;ajoute le <strong>point de vue technique</strong> : dans les entreprises globalisées, l&rsquo;information circule. Les données résident à la fois dans des plateformes globales de gestion de ressources humaines ou des clients, et dans des systèmes locaux interconnectés. Le simple fait d&rsquo;identifier toutes les informations personnelles et de déterminer les flux de données associés constituera un véritable défi avant de pouvoir discuter de mesures de protection spécifiques.</p>
<p style="text-align: justify;">De plus, n&rsquo;oublions pas que les <strong>enjeux sont élevés</strong> : en cas de non-conformité, le CAC peut restreindre vos transferts de données, infliger des amendes à votre entreprise et à ses dirigeants, voire forcer la fermeture de votre entreprise en Chine.</p>
<p style="text-align: justify;">Vous devriez profiter du fait que la CAC est actuellement concentrée à adapter plutôt qu’à appliquer son règlement sur la protection des données pour considérer une <strong>stratégie de conformité à long terme</strong>. Cette stratégie peut consister à s&rsquo;assurer que les données générées en Chine restent en Chine au lieu d&rsquo;être systématiquement transférées vers votre siège.</p>
<p style="text-align: justify;">Il est indéniable que la Chine vise, au long terme, la <strong>souveraineté numérique</strong>. Parmi les <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">nombreuses lois</a> implémentées dans différents pays afin de réguler le cyberespace et protéger les données personnelles, la PIPL est unique en ce qu&rsquo;elle remet en cause de manière significative le modèle du système d&rsquo;information des entreprises globales, qui consiste en une informatique centralisant les informations de tous les sites. Mais dans un monde où les tensions géopolitiques s&rsquo;intensifient, on peut s&rsquo;attendre à ce que les <strong>appels au protectionnisme informatique se multiplient</strong>.</p>
<p style="text-align: justify;">Par conséquent, vous devriez considérer vos réflexions sur la stratégie de mise en conformité PIPL comme une étude de cas pour le <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">découplage de votre système d&rsquo;information</a>, auquel vous pourriez bientôt être confrontés à plus grande échelle.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> 2022: <a href="http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm">Measures of Security Assessment for Data Export</a></p>
<p style="text-align: justify;">2022: <a href="https://www.tc260.org.cn/upload/2022-12-16/1671179931039025340.pdf">Practice Guide for Cybersecurity Standards – Outbound Transfer Certification Specification V2.0 for Cross-border Processing of Personal Information (Exposure Draft)</a></p>
<p style="text-align: justify;">2023: <a href="https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20230316143506&amp;norm_id=20221102152946&amp;recode_id=50381">Information Security Technology – Certification Requirements for Cross-border Transmission of Personal Information (Exposure Draft)</a> </p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-02/24/c_1678884830036813.htm">Measures on the Standard Contract for Outbound Transfer of Personal Information</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-05/30/c_1687090906222927.htm">Guidelines for Filing of Standard Contract for Outbound Transfer of Personal Information (First Edition)</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Regulations on Standardizing and Promoting Cross-Border Data Flows</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>  <a href="https://www.gov.cn/zhengce/content/202308/content_6898048.htm">国务院关于进一步优化外商投资环境加大吸引外商投资力度的意见</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Provisions on Standardizing and Promoting Cross-Border Data Flows (Draft for Comment) </a></p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Transfert des données UE-USA : le Safe Harbor remplacé par le Privacy Shield</title>
		<link>https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/</link>
		
		<dc:creator><![CDATA[Julien DOUILLARD]]></dc:creator>
		<pubDate>Tue, 09 Feb 2016 10:17:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[Privacy Shield]]></category>
		<category><![CDATA[Safe Harbor]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8758</guid>

					<description><![CDATA[<p>Le 2 février dernier, diplomates américains et européens sont parvenus à un accord sur le transfert transatlantique des données à caractère personnel, intitulé « EU-US Privacy Shield ». Il permet de combler le vide juridique créé suite à l’invalidation par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/">Transfert des données UE-USA : le Safe Harbor remplacé par le Privacy Shield</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 2 février dernier, diplomates américains et européens sont parvenus à un accord sur le transfert transatlantique des données à caractère personnel, intitulé « <a href="http://europa.eu/rapid/press-release_IP-16-216_en.htm" target="_blank" rel="noopener noreferrer">EU-US Privacy Shield </a>». Il permet de combler le vide juridique créé suite à l’invalidation par la justice européenne de l’accord précédent, le Safe Harbor.</em></p>
<h1>Les révélations de Snowden sur la NSA derrière l’invalidation du Safe Habor</h1>
<p>En principe, le <a href="http://www.cnil.fr/fileadmin/documents/Vos_responsabilites/Transferts/GUIDE-transferts-integral.pdf" target="_blank" rel="noopener noreferrer">transfert de données personnelles hors de l’Union européenne est autorisé</a> à condition que le pays destinataire offre un niveau de protection des données au moins<strong> égal à celui garanti au sein de l’UE</strong>. Pour transférer des données personnelles vers des pays non-adéquats, les entreprises doivent s’engager à <strong>respecter des accords particuliers</strong> permettant de garantir un niveau de protection suffisant au regard du droit européen.</p>
<p>Adopté en 2000, le<strong> Safe Harbor</strong> est un accord de ce type, autorisant donc le transfert des données personnelles des citoyens européens<strong> vers les États-Unis.</strong> Plusieurs milliers d’entreprises américaines étaient jusqu’à présent concernées par cet accord, des géants du numérique aux petites et moyennes entreprises. Mais en octobre 2015, la Cour de justice de l’Union européenne (CJUE) &#8211; <strong>considérant les révélations faites par Edward Snowden</strong> sur les pratiques américaines en matière de surveillance &#8211; <a href="http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117fr.pdf" target="_blank" rel="noopener noreferrer">a invalidé le Safe Harbor</a> . En effet, compte tenu de la primauté de la législation américaine liée à la sécurité nationale sur l’accord Safe Harbor, la CJUE a estimé qu’il existe des risques « <em>d’ingérences, par les autorités publiques américaines, dans les droits fondamentaux des personnes </em>». La CJUE a également motivé sa décision par le fait qu’il n’existait « <em>aucune possibilité pour le justiciable d’exercer des voies de droit</em> » lui permettant d’accéder à ses données ou d’en obtenir la rectification ou la suppression, ce qui est <strong>contraire au droit européen</strong>.</p>
<p>En considérant que le Safe Harbor ne garantissait pas une protection adéquate des données personnelles, la CJUE a rendu de fait<strong> illégale des centaines de milliers de transferts de données.</strong> Pour autant, ces transferts transatlantiques ne pouvaient évidemment pas être arrêtés brutalement en raison des forts enjeux économiques inhérents. Conséquence directe de cette invalidation donc,<strong> trois mois de latence ont été accordés</strong> aux diplomates américains et européens pour négocier et définir un nouvel accord permettant de satisfaire les exigences de la CJUE. Par ailleurs, poursuivant le raisonnement de la CJUE,<a href="http://www.cnil.fr/nc/linstitution/actualite/article/article/safe-harbor-le-g29-demande-aux-institutions-europeennes-et-aux-gouvernements-dagir-sous-3-mois/" target="_blank" rel="noopener noreferrer"> les CNIL européennes ont demandé que les solutions proposées</a> par les parties s’appuient sur des «<em> mécanismes clairs et contraignants</em> » et comportent « a<em>u minimum des obligations de nature à garantir le contrôle des programmes de surveillance par les autorités publiques, la transparence, la proportionnalité, l’existence de mécanismes de recours et la protection des droits et des personnes</em> ».</p>
<h1>Privacy Shield : un tour de force diplomatique qui ne fait pas l’unanimité</h1>
<p>Et c’est finalement le 2 février dernier – deux jours après la fin du délai accordé par les CNIL européennes &#8211; qu’un <strong>accord politique entre les parties européennes et américaines a été trouvé</strong>, remplaçant le Safe Harbor par le <a href="http://www.zdnet.fr/actualites/du-safe-harbor-au-privacy-shield-de-reels-progres-ou-blanc-bonnet-bonnet-blanc-39832094.htm" target="_blank" rel="noopener noreferrer">Privacy Shield</a> . Ce mécanisme devrait permettre aux citoyens européens d’<strong>attaquer en justice les entreprises américaines</strong> si celles-ci divulguent leurs données personnelles à un tiers sans leur accord ou si elles refusent de fournir un accès aux données collectées les concernant. Une commission bipartite devrait également être créée pour contrôler l’application de l’accord, et un système d’arbitrage spécial via un médiateur sera mis en place en tant qu’instance de dernier recours. Par ailleurs les États-Unis ont fourni une garantie écrite assurant que l’accès aux données des citoyens européens par les services de renseignement sera <strong>limitée et contrôlé</strong>.<br />
Mais <a href="http://www.numerama.com/politique/142758-accord-conteste-sur-un-safe-harbor-2-0-entre-les-usa-et-lue.html?utm_content=bufferdd8f4&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer" target="_blank" rel="noopener noreferrer">le Privacy Shield fait déjà grincé des dents</a>, puisqu’il est, pour l’instant, seulement un <strong>accord politique</strong> et donc n<strong>on-contraignant juridiquement</strong>. Côté européen, une transposition dans le droit communautaire est le préalable pour qu’il puisse produire des<strong> effets juridiques. </strong></p>
<p>Au-delà de l’accord de principe et du soulagement immédiat à la hauteur du <strong>défi diplomatique</strong> que représentait la conclusion d’un tel accord dans des temps aussi courts, il s’agira de constater, dans les mois et années à venir,<strong> sa traduction en règles juridiquement contraignantes</strong> et effectivement <strong>respectées</strong>. Dans le cas contraire, ce nouvel accord sera de toute évidence, à son tour,<strong> contesté devant la CJUE</strong> qui est la seule autorité compétente pour déclarer l’invalidité d’un acte de l’Union.</p>
<h1>Sceptiques, les CNIL européennes se prononceront en mars</h1>
<p>Une entrée en vigueur de l’accord « EU-US Privacy Shield » est prévue d<strong>’ici trois mois</strong> et sera pilotée durant les prochaines semaines par la <strong>Commission européenne</strong>. Par ailleurs cette dernière sera attentive à l’avis des vingt-neuf CNIL européennes, autrement appelées G29. Réuni le 3 février, et dirigé actuellement par la Présidente de la CNIL française Isabelle Falque-Pierrotin, le <strong>G29 s’est montré réservé sur le Privacy Act,</strong> avec cette formule : « <em>We can’t just accept words. (…) The legal format of the arrangement <a href="http://www.euractiv.com/sections/digital/eu-watchdog-falque-pierrotin-we-cant-just-accept-words-privacy-shield-321572" target="_blank" rel="noopener noreferrer">is still unclear for us</a> »</em>. Les CNIL européennes attendent en effet la réception de l’ensemble des documents composant le Privacy Shield, d’ici la fin du mois de février,<strong> pour se prononcer sur le fond de l’accord à la fin du mois de mars</strong> .</p>
<p>Ce même jour le G29 était justement réuni pour présenter so<strong>n interprétation de la jurisprudence européenne</strong>, fondée sur la décision de la CJUE, en matière de transfert des données personnelles. Pour les autorités européennes, <strong>quatre garanties doivent donc être respectées</strong>, et seront donc considérées dans les semaines à venir lors de l’étude du Privacy Act :</p>
<ol>
<li>Le traitement des données doit être fait selon des<strong> règles claires, précises et accessibles</strong></li>
<li>L’accès aux données doit être <strong>nécessaire et proportionnel</strong> à la fin poursuivie</li>
<li>Un mécanisme indépendant de surveillance doit pouvoir <strong>vérifier l’accès aux données</strong></li>
<li>Des <strong>recours effectifs</strong> doivent exister pour les citoyens</li>
</ol>
<p>En attendant d’en savoir plus sur le Privacy Shield, le G29 est resté pragmatique au sujet des transferts actuels de données personnelles<a href="http://www.euractiv.com/sections/digital/eu-watchdog-falque-pierrotin-we-cant-just-accept-words-privacy-shield-321572" target="_blank" rel="noopener noreferrer"> en les autorisant, jusqu’à nouvel ordre</a> . Enfin, Isabelle Falque-Pierrotin, réélue à la tête du G29 le 3 février,<a href="http://www.euractiv.com/sections/digital/eu-watchdog-falque-pierrotin-we-cant-just-accept-words-privacy-shield-321572" target="_blank" rel="noopener noreferrer"> a partagé son inquiétude </a>sur les probables répercussions de l’élection présidentielle américaine à venir sur l’accord.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/">Transfert des données UE-USA : le Safe Harbor remplacé par le Privacy Shield</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
