La protection des données à caractère personnel Situation actuelle et évolution des principes. Yasmine Ourari ARES Mai 2017

Documents pareils
Sources Authentiques. Denis VAN NUFFELEN - Chef de Projet S.A. - ewbs-bced. BCED 3 décembre 2013 Moulins de Beez

Règlement d INTERPOL sur le traitement des données

Référent et management

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

données à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ;

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Les données à caractère personnel

CHARTE ETHIQUE ACHATS

Cadre juridique de la Protection des Données à caractère Personnel

DATE D'APPLICATION Octobre 2008

Perdu dans la jungle des droits d accès?

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE

RAPPORT DE TRANSPARENCE ORCOM SCC

Mise en œuvre de la certification ISO 27001

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

ISO/CEI 27001:2005 ISMS -Information Security Management System

1. Procédure. 2. Les faits

Privacy is good for business.

Conditions d'utilisation de la plateforme Défi papiers

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

28/06/2013, : MPKIG034,

LES RISQUES PSYCHOSOCIAUX AU TRAVAIL Actualités législatives

INTRO : Réglementation. La Vidéo surveillance

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

METIERS DE L INFORMATIQUE

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Opportunités s de mutualisation ITIL et ISO 27001

GESTION DES ARCHIVES

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

Identité, sécurité et vie privée

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

Groupe Banque européenne d investissement. Politique de vidéosurveillance

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

Termes et Conditions d Enregistrement des Noms de Domaine.eu

Agenda numérique - Partie V. Juillet 2015

PASSEPORT POUR LA MISE EN SITUATION PROFESSIONNELLE -MSP- HABILITATION DE L ARCHITECTE DIPLÔMÉ D ÉTAT À EXERCER LA MAITRISE D ŒUVRE EN SON NOM PROPRE

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

La Carpa, outil d auto-régulation de la profession d avocat et de lutte contre le blanchiment d argent

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION

THEORIE ET CAS PRATIQUES

La Responsabilité Civile De L anesthésiste

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

Menaces et sécurité préventive

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

du contrôle LOGICIEL de gestion pour système d accès

L EQUIPE ÉTUDES ENQUÊTES: Georgeta BOARESCU psychologue coordonateur études enquêtes Florin CIOTEA sociologue

CONTRAT DE PRESTATIONS DE SERVICES EN INGENIERIE INFORMATIQUE

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Législation et droit d'un administrateur réseaux

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

CONVENTION DE PARTENARIAT AGENCES

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Protection des données et transparence dans le canton de Genève

Radioscopie de la gestion des risques au sein du secteur public local. Mai 2007

TABLEAU DE BORD DES REFORMES PAR PRIORITE

Big Data et le droit :

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Rôle de l Assurance Qualité dans la recherche clinique

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

L'AUDIT DES SYSTEMES D'INFORMATION

ITIL : Premiers Contacts

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

Groupe Helvetia. Code de Compliance

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

Projet de règlement général de l AMF sur le financement participatif

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

Impacts de la réglementation sur le métier d IOBSP

L assurance Santé des entreprises Des garanties innovantes à moindre coût

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie.

Fausses représentations et sites frauduleux: Protéger son image et son nom sur Internet

Politique de sécurité de l information

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

PME Finance 29 avril 2014

CONDITIONS GENERALES D UTILISATION. 1.1 On entend par «Site» le site web à l adresse URL édité par CREATIV LINK.

Brochure MiFID. ERGO Partners SA

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Transcription:

La protection des données à caractère personnel Situation actuelle et évolution des principes Yasmine Ourari ARES Mai 2017

Périmètre de la BCED DGO3 DGT BCSS SPF Mobilité BCED SPF Finances Registre National PO DGO4 DGO5 SPW FWB PO DGO6 OIP (Aviq, Forem, Ifapme, Ares, ) PO 3

1. Principes de base Traitement de données personnelles Quelques notions de base sur la protection des données à caractère personnel

Mise en place du traitement Un établissement met en place un traitement de données, en collectant les données directement auprès de ses étudiants. Premières questions à se poser : Quelles données personnelles? Fondement de la collecte? Quelle base? Finalité du traitement? A quoi sert-il? Principes à respecter? Quelles obligations pour le Responsable?

date de naissance Données à caractère personnel Pour être une donnée à caractère personnel, la donnée : Doit permettre l identification ou Doit rendre identifiable Une personne physique photo nom De manière directe ou indirecte adresse ip adresse téléphone

Données à caractère personnel Distinction entre concepts : Privé : usage limité à un cercle privé Public : accessible à tous

Catégories particulières de données» Données sur la religion, la santé, l orientation sexuelle, les litiges soumis aux cours et tribunaux».sauf exceptions : Consentement explicite (pas de dépendance hiérarchique) Obligatoire par une loi (décret et ordonnance) Défense des intérêts vitaux Si déjà rendue manifestement publique Médecine préventive Intérêts légitimes / intérêt public

Traitement de données Toute opération ou ensemble d'opérations appliquées à des données à caractère personnel Par exemple : collecte, la conservation, l'utilisation, la modification, la communication des données, et même la consultation des données Doit être automatisé (complètement ou partiellement) Ou données struturées dans un fichier (y compris papier) LOI VA S APPLIQUER

Le responsable du traitement Le responsable du traitement Celui qui détermine les finalités et les moyens du traitement - Devoir d information - Obligation de veiller à la sécurité et à la confidentialité des données Déclaration à la Commission de la Protection de la Vie Privée Attention! Certaines exceptions mais ce n est pas parce que je suis dispensé de la déclaration, que je suis dispensé des autres obligations ou du respect des autres principes. Responsabilité civile et pénale

Base juridique du traitement? Consentement explicite de la personne Exécution du contrat Obligation légale Intérêt vital de la personne Exécution d une mission d intérêt public ou rlevant de l exercice de l autorité publique Intérêt légitime du RdT ATTENTION! Pas d intérêt légitime pour les aut. publ. dans l exécution de leur mission!

Le consentement? Libre Spécifique Eclairé (informé) Univoque Acte positif Si plusieurs finalités, consentement doit être donné pour chaque finalité individuellement RdT Garder preuve du consentement Personne doit pouvoir retirer son consentement à tout moment information sur ce droit à la personne au moment ou elle donne son consentement

Principes de base (RGPD) Limitation des finalités Minimisation des données Licéité, loyauté et transparence Exactitude Intégrité et confidentialité Limitation de la conservation Responsabilité/ Accountability

Droits de la personne concernée 13 et 14 Droit à l information: Collecte directe Information au moment (et au plus tard) de la collecte des données auprès de la personne Collecte indirecte Information au moment de la première prise de contact avec la personne» ID du RdT + but (finalité) du traitement : pourquoi collecte-t-on les données? Combien de temps?» Que va-t-on faire avec les données? A qui vont-elles/peuvent-elles être transmises?» Existence des différents droits dans le chef de la personne (accès, )» Source des données lorsque collecte indirecte

Droits de la personne concernée 13 et 14 Information doit être : Concise Transparente Compréhensible Facilement accessible Termes simples et clairs Discours adapté au public visé!! Communiquée par écrit ou par voie électronique Appuyé avec des visuels pour que la personne sache exactement qui va traiter ses données, où est-ce qu elles transitent, (pas d ambiguïté)

2. Principes de base Echanges de données personnelles

Traitement et échange de données? Un établissement d enseignement supérieur désire améliorer les données relatives aux inscriptions de ses étudiants et futurs étudiants en récupérant les données auprès du Registre National. Il désire également identifier ces étudiants sur base du numéro de registre national. Premières questions à se poser : Identification de la source authentique? Quelles procédures? Finalité du traitement? A quoi sert-il? Va-t-on utiliser les données pour une finalité semblable? Principes à respecter? Quelles obligations pour le Responsable?

Qu est ce que l échange de données?

Autorisation d accès à une source authentique Quand? Accéder à des DACP qui existent déjà auprès d une autre autorité publique (ex : RN, BCSS ) Pourquoi? ONLY ONCE - collecte unique - l usager ne doit pas communiquer ses données à chaque interlocuteur - obligation d utiliser les données si elles sont dispo ailleurs. Accord de collaboration du 23 mai 2013 : obligation de passer par la BCED si techniquement faisable (interlocuteur unique ) unicité des solutions techniques et des coûts au sein de l administration Qui? Le responsable du traitement autorité publique est responsable de sa demande 19

Commission de contrôle Commission de la protection de la vie privée Commission W-B de contrôle des échanges de données Deux organes de contrôle pour autoriser les échanges de données entre les SA et les administrations qui en ont besoin.

Contrôle effectué? Quelle est la finalité? Compatibilité avec la source authentique? Données demandées proportionnelles à la finalités? Quid de la durée de conservation? Importance de la sécurité : Y a-t-il un CSI? Y a-t-il une politique de sécurité en place? Les systèmes de l information sont-ils sécurisés?

Profil du CSI Conseiller - Vérifier / contrôler - Sensibiliser Profil (acquis ou à acquérir): Une connaissance approfondie de la législation en matière de protection de la vie privée et des données à caractère personnel Certification dans au moins une méthodologie d analyse des risques Bonne connaissance des normes ISO 27001, 27002, 27005 Connaissance des principes de gouvernance et de contrôle en matière de sécurité de l information

Future CPVP??? Disparition probable des Comités sectoriels Pas de précision sur les futures modalités pour les échanges de données Ce qui était acquis reste acquis Grosse incertitude meilleure gestion des demandes ou accès «à la tête du client»? 23

2 concepts différents : Obligation de déclaration du traitement auprès de la CPVP (va être remplacer par le registre suite au RGPD) Demande d autorisation auprès de la CPVP pour accéder à des données auprès d un 1/3. Pas les mêmes finalités ni les mêmes modalités

3. Le nouveau règlement européen et ses nouvelles perspectives

Historique https://www.dlapiper.com/en/uk/focus/eu-data-protection-regulation/background/

La documentation est le sésame de la conformité au RGPD Il faut absolument documenter les procédures et les mesures techniques et organisationnelles prises Le RdT (responsable de traitement) doit prouver à tout moment la conformité de ses traitements : avant leur mise en œuvre pendant tout le cycle de vie des données personnelles RESPONSABILISATION DU RESPONSABLE DE TRAITEMENT

Quelles nouveautés?

Que nous impose (e.a.) le RGPD? 1. Assurer les droits des personnes concernées 2. Mettre en place un registre des traitements 3. Nommer un DPD (délégué à la protection des données) 4. Améliorer la sécurité : privacy by design et by default / AIPD (analyse d impact protection des données) 5. Mettre en place une procédure de notification pour les violations de données 6. Eviter les sanctions

Délégué à la protection des données 37 Le délégué à la protection des données est le chef d orchestre de la conformité! Connaissances spécialisées en protection des données Capacité à accomplir ses missions (budget/autonomie) Contact privilégié des autorités de contrôle ET des personnes concernées Indépendance hiérarchique Tenu au secret professionnel Interne ou externe Associé dès que possible pour les questions de protection de données

Délégué à la protection des données Obligatoire lorsque : 1. Traitement effectué par une autorité publique ou un organisme public (sauf tribunaux) Un seul DPD pour plusieurs autorités est possible 2. Activité de base du RdT sont des opérations qui exigent un suivi régulier et systématique à grande échelle de personnes concernées (PC) 3. Traitement concerne des données «sensibles» (art.9 du RGPD) L autorité de contrôle décide dans quels autres cas il faut un DPD. Que faire aujourd hui? Nommer un DPD pour collaborer étroitement avec le conseiller en sécurité (CSI)? Nommer quelqu un en charge des questions de privacy pour des DG qui traitent de nombreuses données et qui n ont pas de DPD? Se coordonner pour trouver la solution optimale en fonction des besoins de chacun (pas de règles communes).

Délégué à la protection des données 38 Missions (au minimum) : 1. Informer et conseiller le RdT / ST (sous-traitant) + salariés sur les obligations du RGPD 2. Contrôler la bonne application du RGPD a) Sensibilisation et formation b) Partage de responsabilité 3. Dispenser des conseils pour l analyse d impact 4. Coopération et point de contact avec l autorité de contrôle Par exemple en cas de violation de données ATTENTION! Ne peut pas être pénalisé ou relevé de ses fonctions pour les missions exécutées dans le cadre de ses fonctions (protection)

DPD CSI? Le CSI et le DPD peuvent-ils être la même personne? - Multi-tâches - Risque de conflits d intérêts - Pas les mêmes objectifs.. MAIS : - Certaines structures ne peuvent pas avoir deux personnes

Avantages DPD CSI Les dimensions externes sont clairement prises en charge par une personne dédiée (DPO) S il existe une convergence/entente entre CSI et DPO : la confrontation de points de vue divergents peut permettre d obtenir une vision plus large, plus complète des problématiques. les messages portés peuvent être plus forts. La séparation des rôles est l opportunité d avoir une définition des rôle plus claire.

Avantages DPD CSI Elle permet aussi d avoir des profils moins complexes (les compétences sont réparties) et de réduire les responsabilités de chacun. L un peut jouer au «gentil» et l autre au «méchant». Dans certaines organisations, cela peut permettre d obtenir plus d avancées.

Inconvénients DPD CSI Nécessite des ressources supplémentaires. S il y a une divergence trop forte ou une mésentente entre le CSI et le DPO peut entraîner : une conciliation difficile des intérêts interne et externes ; une prévalence d un des deux rôles. Recouvrement possible des fonctions : difficulté de délimiter les responsabilités du CSI et du DPO. Il existe un risque de confusion des messages si l un se montre plus conciliant que l autre.

1. DPD CSI? Solution idéale : Comité de sécurité avec : Direction / Management Conseiller en sécurité Délégué à la protection des données Responsable IT Autres juristes Moins facile à mettre en place, mais beaucoup plus efficace surtout pour des structures importantes.

Registre des traitements 30 On passe de la déclaration de traitement au registre de traitement MAIS ATTENTION!!!!! Même si on était dispensé de faire une déclaration, on est OBLIGÉ de tenir le registre!!!

Registre des traitements 30 Registre pour toutes les catégories d'activités de traitement relevant de la responsabilité (du RdT) c est-à-dire pour chacun des traitements qu il met en œuvre. QUI? Pour tout RdT, son représentant ou le ST (chacun son registre) QUOI? Identification du traitement COMMENT? Forme écrite, y compris électronique, ou sous une autre forme non lisible pouvant être convertie en forme lisible. POURQUOI? Preuve de la conformité au règlement. Disponible pour l autorité de contrôle

Registre des traitements Et aujourd hui? Comment se préparer? Voir pour chaque traitement si : Une déclaration a-t-elle été faite? Quelles informations contient-elle? Déclarations passées servent de base pour le registre Mais aussi Identification des différents RdT et ST Détails des mesures de sécurité Doit être conservé par chaque RdT et ST Contrôle de la tenue du registre du ST par le RdT (ce n est pas le rôle du DPD)

Sécurité du traitement 32 Obligation de prendre des mesures techniques et opérationnelles proportionnelles au risque Appréciation subjective quelles sont les mesures jugées «proportionnelles»? Basé sur une analyse de risque Adaptées en fonction du traitement et des données

Sécurité du traitement IMPACT et CONSEQUENCES Quid des possibilités de procédures facilitant l anonymisation, l encryption ( violation de données)? Est-on en accord avec les règles du RGPD? Accountability Quelles sont les règles qui sont mises en place? A-t-on des procédures qui permettent de tester ces mesures? De rétablir la disponibilité? Les risques ont-ils tous été pris en compte? A-t-on une politique/plan de gestion des incidents? Business continuity? REVOIR LES PROCESSUS INTERNE : Privacy by design à implémenter impliquer dès le départ le DPD et/ou le CSI dans la conception des mesures Analyse d impact peut aider à évaluer les mesures utiles et nécessaires.

Privacy by Design/Default Mesures proactives et non réactives Mesures préventives et non correctives Fonctionnalité intégrale avec orientation Win-win «Somme positive» (équilibre Privacy-Security) Assurer la protection implicite de la vie privée Assurer la sécurité de bout en bout Intégrer la «privacy» dès la conception des systèmes et des pratiques Assurer la visibilité et la transparence Respect de la vie privée des utilisateurs

Privacy by Design / Default IMPACT et CONSEQUENCES Mise en œuvre? Certainement difficile. Appréciations délicates et subjectives (principes de nécessité, risques, ) Etroite collaboration entre les parties concernées dès le début Sensibilisation et «training» de chaque maillon de la chaîne dans l élaboration de nouveaux services/applications. Contrôle dès le départ de ce qui se fait

Analyse d impact 35 QUOI? Evaluation du traitement présente-t-il un risque? (en fonction du nombre de personnes visées, de la sensibilité des infos, de la durée de conservation, de la quantité de données, ) QUAND? Uniquement pour des traitements présentant un risque élevé pour les droits et libertés et spécifiquement pour les traitements via «les nouvelles technologies». Dispense pour les autorités publique SSI une analyse d impact a été réalisée au moment de l élaboration de la base légale du traitement POURQUOI? Evaluer et déterminer les mesures techniques et organisationnelles nécessaires en fonction du risque.

Analyse d impact 35 COMMENT? Description des opérations de traitements (lien avec le registre) Évaluation des risques pour les droits et libertés Mesure de sécurité pour faire face aux risques + preuve de la conformité avec le RGPD Nécessité et proportionnalité du traitement Si risque élevé subsiste : consultation préalable de l autorité de contrôle obligatoire (avant la mise en place du traitement).

Sous-traitance 28 Responsable (RdT) 1.Prendre un ST qui respecte le RGPD (Contrôle) 2.Donner des instructions claires au ST (documentation) Sous-Traitant (ST) 1. ST doit fournir les mêmes garanties que le RdT au niveau des mesures techniques et organisationnelles. 2. ST doit avoir l autorisation préalable et explicite du RdT pour prendre un ST. a) ST du ST doit répondre aux mêmes conditions. b) ST initial qui reste responsable pour les autres ST. 3. Respect total des instructions du RdT SAUF si contraire au RGPD 4. Aide le RdT à prendre les mesures techniques et organisationnelles 5. Met à disposition les infos nécessaire pour prouver qu il respecte le RGPD.

Violation de données 33 Violation de données : une violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l'altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou l'accès non autorisé à de telles données RdT : Avertir autorité de contrôle dans un délai de 72h après en avoir pris connaissance Violation doit entrainer risque pour Droits et Libertés de la personne Conserve trace documentaire de toute violation Avertir si risque élevé les personnes concernées Contrôle par l autorité de contrôle ST : dès qu il en a connaissance pas de délai

Violation de données TJS documenter la violation oui Risque? non Notification AC RdT : dans les 72h de la prise de connaissance ST : meilleurs délais Exc - Pas de notif. Risque élévé PC? oui Communication aux PC Individuellement / groupé Description de la violation non Pas de communication

Violation de données IMPACT et CONSEQUENCES Préparer une procédure pour les data breach (gestion des incidents) Implémenter cette procédure dans une procédure globale de gestion de crise Communication vers l AC Communication vers les médias Qui doit faire quoi? Quelles sont les responsabilités de chacun au sein de l organisme? (voir Guide la Cyber Security Coalition - Guide CyberSecurity )

Droits de la personne concernée 12 à 20 Droit à l information Droit d accès Droit de rectification Droit à l effacement et à l oubli Droit à la limitation du traitement Obligation de notification en cas de rectification, effacement de données ou limitation du traitement Droit à la portabilité Droit d opposition Décision individuelle automatisée

Droits de la personne concernée 12» Exercice des droits Agir rapidement : 1 mois pour répondre aux demandes des personnes concernées!! Faciliter l exercice des droits : fournir à la personne concernée les outils et informations pour lui permettre d exercer ses droits de manière directe mais être prudent : ne pas demander plus d infos que nécessaire pour identifier la personne, et s assurer que la personne est bien celle qu elle prétend être!

Droits de la personne concernée 15 Droit d accès : Droit pour la personne : De savoir si le RdT traite des données à son sujet ou non Si oui, d accéder à ses données. Recevoir ces informations en plus : Information sur l utilisation des données : durée, Existence des droits (effacement, opposition, rectification, ) Recours possible auprès de l autorité de contrôle, Recevoir une copie de données «gratuitement»

Droits de la personne concernée 17 et 20 Droit à l effacement et à l oubli : Retrait du consentement (et pas d autre base juridique) Usage du droit d opposition Données ne sont plus nécessaire par rapport à la finalité Traitement est illicite (aucune base juridique) Droit à la portabilité : ~ droit d accès amélioré : interopérabilité! Uniquement les données «fournies» par la personne elle-même Uniquement lorsque traitement sur base d un contrat ou consentement Traitement doit être 100% automatisé

Code de conduite Nouveauté du RGPD organismes représentant des catégories de responsables du traitement peuvent élaborer des codes de conduite aux fins de préciser les modalités d'application du présent règlement Soumission du CDC à l autorité de contrôle qui rend un avis. Si approuvé, le CDC est enregistré et publié par l autorité de contrôle Contrôle du respect du CDC par un organisme expert et agréé par l autorité de contrôle

Code de conduite Le traitement loyal et transparent Les intére ts légitimes poursuivis par les responsables du traitement dans des contextes spécifiques; La collecte des données à caractère personnel; La pseudonymisation des données à caractère personnel; Les informations communiquées au public et aux personnes concernées; L'exercice des droits des personnes concernées; Les mesures et les procédures visées aux articles 24 et 25 et les mesures visant à assurer la sécurite du traitement visées à l'article 32; La notification aux autorités de contrôle des violations de données à caractère personnel et la communication de ces violations aux personnes concernées; Le transfert de données à caractère personnel vers des pays tiers ou à des organisations internationales;

Amendes administratives 84 10.000.000 (ou 2% du chiffre d affaire) : violation des principes de : Consentement des mineurs, Privacy by default / design Sous-traitance Registre des traitements Sécurité et notification des violations des données Code de conduite et certification 20.000.000 (ou 4% du chiffre d affaire) : violation des principes de : Principe fondamentaux du traitement de données à caractère personnel (proportionnalité, finalité, ) Licéité du traitement Conditions relatives au consentement Traitement de données sensibles Respects des droits de la personne concernée Transferts à des pays tiers si pas conforme au RGPD EM peut décider si les autorités publiques peuvent recevoir des amendes

En conclusion 1. Évaluez la situation actuelle 2. Mettre en place une équipe transversale pour analyser les besoins MISE EN PLACE D UN PLAN D ACTION 3. Nommer un Data Protection Officer 4. Réaliser un audit des traitements de données : référencer pour le registre 5. Prendre en considération le Privacy by design et by default pour tous les projets 6. Faire une analyse d impact pour les traitements qui pourraient engendrer des risques importants pour les libertés et droits des personnes 7. Evaluer les contrats courants avec les sous-traitants et vérifier qu ils sont bien en adéquation avec le règlement 8. Se préparer à des éventuelles failles de sécurité et mettre en place des procédures (violation de données, ) 9. Réviser les politiques en matière de vie privée 10.Sensibiliser le personnel et mettre en place des sessions de formation 11.Documenter les traitements de données à caractère personnel (accountability)

Merci pour votre attention!