Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité?



Documents pareils
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Privacy is good for business.

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Art. 2. Les vérificateurs environnementaux, tels que définis à l article 2, point 20) du règlement (CE), relèvent du régime suivant :

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

Règlement d INTERPOL sur le traitement des données

Contractualiser la sécurité du cloud computing

Décrets, arrêtés, circulaires

R È G L E M E N T I. Agence

Proposition de DÉCISION DU CONSEIL

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Recommandations sur le Cloud computing

Comité réglementation et simplification du conseil national de l industrie 16 mai 2014

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

DOCUMENT DE CONSULTATION

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Big Data et le droit :

Quelles nouveautés pour les rapports à présenter à l assemblée générale ordinaire annuelle?

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Le contrat Cloud : plus simple et plus dangereux

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

et développement d applications informatiques

Loi modifiant la Loi sur l assurance automobile

Le marquage CE vous ouvre les portes du marché européen!

Déclaration des droits sur Internet

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

PME Finance 29 avril 2014

Commission du marché intérieur et de la protection du consommateur DOCUMENT DE TRAVAIL

1. Procédure. 2. Les faits

La protection des associés en droit congolais et en droit OHADA

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les obstacles : Solutions envisageables :

Big Data: les enjeux juridiques

GROUPE HNZ INC. POLITIQUE EN MATIÈRE D OPÉRATIONS D INITIÉS

Décrets, arrêtés, circulaires

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

«Marketing /site web et la protection des données à caractère personnel»

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Document technique Outil d évaluation des risques et orientation

CHAPITRE 1 : LA PROFESSION COMPTABLE

RECOMMANDATIONS COMMISSION

Décision du Haut Conseil du Commissariat aux Comptes

Charte de déontologie SMS+ applicable au 01/10/2013

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Quelles assurances proposer? Focus sur le cloud computing

France Luxembourg Suisse 1

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Conditions Générales de Vente Service Dolead Campaign Manager Contrat de Mandat

PROSPECTION COMMERCIALE PAR L ING SE LEGALISE POINT SUR LA REGLEMENTATION JURIDIQUE : L OPT-IN DEVIENT LA NORME EUROPEENNE ET FRANCAISE

EXERCICE DU DROIT D ACCES AU FICHIER DES COMPTES BANCAIRES ET ASSIMILES (FICOBA)

Cadre juridique de la Protection des Données à caractère Personnel

Les clauses «sécurité» d'un contrat SaaS

Marquage CE des Granulats

CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT

Code à l intention des partenaires commerciaux

REGLEMENT DE DEONTOLOGIE SPECIFIQUE AUX SOCIETES DE GESTION D OPCVM D EPARGNE SALARIALE (FCPE ET SICAVAS)

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

Quelles sont les informations légales à faire figurer sur un site Internet?

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Conditions d achat. 2. Commandes et confirmations de commande. 3. Délais et dates de livraison. Pour l entreprise: Schunk Electrographite S.A.S.

Conditions Générales du RME

COMMUNICATION POLITIQUE ObligationS légales

La surveillance de la fabrication des équipements des centrales nucléaires pour EDF Création de l EMIB

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

SÉNAT PROPOSITION DE LOI

POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE

Groupe de travail. Renforcer la confiance mutuelle RAPPORT

DELIBERATION N DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

Les clauses sécurité dans un contrat de cloud

Code AFEP-MEDEF Un an après les nouvelles dispositions

Comment financer sa stratégie d efficacité énergétique

Décrets, arrêtés, circulaires

Position AMF n Notions essentielles contenues dans la directive sur les gestionnaires de fonds d investissement alternatifs

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Charte pour la communication sur internet des entreprises pharmaceutiques

Les données à caractère personnel

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

Charte du Bureau de l ombudsman des clients de la Banque Nationale

RÉGLEMENT INTÉRIEUR. Approuvé par l Assemblée Générale du 7 Décembre 2010 TITRE 2 - FORMATION ET COMPOSITION DE LA MUTUELLE

Être plus proche, mais pas à n importe quel prix

Conditions Générales de Vente Internet. 7, rue Alfred Kastler CAEN. informatiquetélécominternet

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Notes explicatives Règles de facturation en matière de TVA

Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Groupe de travail «Article 29» sur la protection des données. Avis n 3/2010 sur le principe de la responsabilité

HAUT COMITE DE GOUVERNEMENT D ENTREPRISE GUIDE D APPLICATION DU CODE AFEP-MEDEF DE GOUVERNEMENT D ENTREPRISE DES SOCIETES COTEES DE JUIN 2013

éq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE

Avis n sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES

Protection des données et transparence dans le canton de Genève

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

La surveillance Sid Noma Murielle Minougou

Transcription:

Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité? Jean-Marc Suchier Samuel Vinson 23 janvier 2013

AGENDA Principales nouveautés du Règlement et de la Directive Retour d expérience d une approche «Privacy-by-Design» Autorisation pluriannuelle pour la constitution de bases de données biométriques Finger VP 1 /

/01/ Principales nouveautés du Règlement et de la Directive Jean-Marc Suchier 2 / CONFIDENTIEL / 10-01-2012 / DIRECTION

HISTORIQUE Régime actuel : la Directive 95/46 Protection des données personnelles (DP) Garantie libre circulation des DP au sein de l Union Européenne (UE) Problèmes Manque d harmonisation au niveau européen (transpositions) Bouleversements technologiques depuis 1995 Internet Réseaux sociaux Explosion des transferts de données Traité de Lisbonne La protection des données personnelles est un droit Cette protection doit être homogène au sein de l UE le Conseil mandate la Commission Européenne de revoir la Directive 95/46 3 / CONFIDENTIEL / 10-01-2012 / DIRECTION

LES NOUVEAUX TEXTES 1/2012 Publication d une proposition (DG Justice) Un Règlement pour le cas général Une Directive pour Les investigations / enquêtes criminelles L application des décisions de justice Ces textes ne concernent pas Les institutions européennes La sécurité nationale Principale cible: les applications sur internet mais les textes s appliquent à tous les secteurs industriels Remarques le Règlement s applique au traitement des données des employés Non couvert dans la présentation 4 / CONFIDENTIEL / 10-01-2012 / DIRECTION

ETAT D AVANCEMENT 1/2013 Rapports du PE (Commission LIBE) sur les 2 textes Renforcement de la protection des individus Renforcement des pouvoirs des autorités de contrôle (AC), les «CNILs» Demande à la CE de préparer des textes similaires couvrant les activités des institutions européennes Vote du PE attendu en 4/2013 Approbation finale du texte Normalement courant 2013 5 / CONFIDENTIEL / 10-01-2012 / DIRECTION

QUELQUES DÉFINITIONS Personne concernée Une personne physique identifiée ou une personne physique qui peut être identifiée, directement ou indirectement, par des moyens raisonnablement susceptibles d'être utilisés par le responsable du traitement ou par toute autre personne physique ou morale, notamment par référence à un numéro d identification, à des données de localisation, à un identifiant en ligne ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale; Données à caractère personnel Toute information se rapportant à une personne concernée 6 / CONFIDENTIEL / 10-01-2012 / DIRECTION

QUI EST CONCERNÉ PAR LE RÈGLEMENT? 1/2 Le responsable du traitement (RT) «Celui qui détermine les finalités, les conditions et les moyens du traitement des données à caractère personnel» Le sous-traitant «Celui qui traite les données à caractère personnel pour le compte du responsable du traitement» Quid du développeur d application? A priori, pas concerné directement (maintenance?) Opinion juridique: le RT et les personnes peuvent se retourner contre le développeur Rapport PE: introduit formellement a notion d «éditeur» Responsable du respect des grands principes de protection des données personnelles Doit respecter les règles de «Privacy-by-Design (PbD)» et «Privacy-by-Default (PbDf)» 7 / CONFIDENTIEL / 10-01-2012 / DIRECTION

QUI EST CONCERNÉ PAR LE RÈGLEMENT? 2/2 Quid des PME? Elles sont soumises au Règlement Texte prévoit quelques allègements spécifiques Délégué à la protection des données Documentation Rapport PE supprime ces allègements Ce qui importe c est l activité principale du RT Règle du traitement des données personnelles de plus de 500 personnes par an Quid des laboratoires de recherche? Ils sont également soumis au Règlement Protection des données personnelles Constitution des fichiers Règle des 500 personnes par an? Cas de collaboration avec industrie en vue de développement produits? Respect de l ensemble des règles de protection Respect des règles de PbD 8 / CONFIDENTIEL / 10-01-2012 / DIRECTION

LES PÉNALITÉS, LES PLAINTES Principe Tout non respect d une clause du Règlement peut donner lieu à des sanctions déterminées par les autorités de contrôle «Dans chaque cas, la sanction administrative doit être effective, proportionnée et dissuasive». Sanctions graduées et progressives pouvant aller, pour les entreprises, jusqu à 2% du chiffre d affaire mondial Les plaintes Plaintes auprès des autorités de contrôle Toute personne concernée Toute association ou organisation qui vise à protéger les droits des individus Plaintes en justice Toute personne concernée Toute association ou organisation qui vise à protéger les droits des individus Les autorités de contrôle 9 / CONFIDENTIEL / 10-01-2012 / DIRECTION

LES PRINCIPALES RÈGLES À SUIVRE Principe: le traitement des données personnelles est interdit, sauf Consentement explicite de la personne concernée Quelques exceptions spécifiques (obligation légale, intérêts vitaux de la personne,..) Recherche historique, statistique, scientifique (avec certaines restrictions) Règles Transparence Protection spécifique de donnée sensibles (croyances, opinions, origine, génétiques,..) ou des enfants (moins de 18 ans) Droit de rectification, droit à l oubli Profilage interdit, sauf loi spécifique Notification, en cas de violation des données, sous 24H Analyse d impact relative à la protection des données personnelles Obligatoire lorsque «les traitements présentent des risques particuliers au regard des droits et libertés des personnes concernées du fait de leur nature, de leur portée ou de leurs finalités» 10 / CONFIDENTIEL / 10-01-2012 / DIRECTION

LES AUTORITÉS DE CONTRÔLE Renforcement de leurs responsabilités et de leur pouvoir Elles vérifient que le règlement est appliqué correctement Droit d investigation, d audit, de sanctions Reçoivent et traitent les complaintes Coordination avec les autres AC Participation au Comité Européen de la Protection des Données (CEPD) Le CEPD (Remplace le Groupe de l Article 29) Participants Responsables de chaque autorité de contrôle Le superviseur des données européen Rôle Vérifie l harmonisation de l application du Règlement au sein de l UE Le PE suggère d augmenter les prérogatives des ACs et du CEPD 11 / CONFIDENTIEL / 10-01-2012 / DIRECTION

QUEL IMPACT POUR LES ENTREPRISES? Mettre en place un délégué à la protection des données Rattaché au management (peut être un sous-traitant) Responsable de l application du règlement Rôle fondamental pour organiser formation et mise en place de procédures Point de contact avec les autorités de contrôle Mettre en place l organisation et les procédures nécessaires Documentation Formation du personnel chargé de la R&D Audit interne Impact juridique Assurances Ajustement des clauses dans les contrats commerciaux 12 / CONFIDENTIEL / 10-01-2012 / DIRECTION

MISE EN ŒUVRE DU PbD ET DU PbDf Concepts simples Des grands principes définis dans les années 1990s (Ann Cavoukian) Mais aucune description claire de ce qui est à faire Quelques grandes entreprises ont défini leur approche «maison» La CE souhaite que les associations d industriels définissent des «codes de conduite» Communication sur la politique de sécurité industrielles (07/2012) Action 8: mandater les organismes de certification pour préparer un standard pour les mise en œuvre du «Privacy-by-Design» 13 / CONFIDENTIEL / 10-01-2012 / DIRECTION

/02/ Retour d expérience d une approche «privacy by design» Samuel Vinson 14 / CONFIDENTIEL / 10-01-2012 / DIRECTION

AUTORISATION PLURI-ANNUELLE (1/2) Objectifs de Morpho : Mise en place d une procédure pour la constitution de bases de données biométrique à des fins de recherche scientifique Des garanties en termes de protection des données biométriques pour la société, ses employés et pour les volontaires Des garanties en termes de protection des données biométriques pour les projets de recherche collaboratifs Dans le cadre d une approche résolument «Privacy by Design», collaboration avec l autorité de protection des données Début collaboration : Mars 2009 Réunions régulières de travail, de nombreux échanges par email et téléphone Fourniture de documents au service de l expertise de la CNIL Réalisation Morpho Analyse de risque EBIOS version 2 (début 2010) Définition et mise en place d une organisation interne de gouvernance Définition et mise en place de l environnement et des processus de gestion des bases 15 / CONFIDENTIEL / 10-01-2012 / DIRECTION

AUTORISATION PLURI-ANNUELLE (2/2) Résultats Obtention de l autorisation pluri-annuelle en Juillet 2010 Certification ISO 27001 du processus de gestion des bases de données (Mai 2011) Remarques économiques 18 mois de définition d un cadre conforme ISO 27001 12 mois de travail avec la CNIL Processus sécurisant mais contraignant pour les utilisateurs et les responsables de campagnes d acquisition Difficilement transposable à tous nos produits et à toute l'industrie 16 / CONFIDENTIEL / 10-01-2012 / DIRECTION

CAPTEUR FINGER VP (1/2) Objectifs de Morpho : concevoir un produit innovant, haut de gamme, présentant : Les meilleures performances biométriques du marché Des garanties représentant l état de l art en termes de protection des données biométriques Des garanties représentant l état de l art en termes de protection contre l usurpation d identité Dans le cadre d une approche résolument «Privacy by Design», collaboration avec l autorité de protection des données Début collaboration : Janvier 2010 6 réunions de travail, de nombreux échanges par email et téléphone Fourniture de 6 documents au service de l expertise de la CNIL, dont certains ont nécessité l autorisation de nos donneurs d ordre Prêt de matériel 17 / CONFIDENTIEL / 10-01-2012 / DIRECTION

CAPTEUR FINGER VP (2/2) Résultat un capteur conforme au respect de la privacy Capteur biométrique reposant sur une technologie SANS TRACE Capteur biométrique dont les données biométriques ne peuvent être extraites Niveau de risque identique à celui d un support individuel Remarques économiques Dés délais supplémentaires et un surcout Dont une partie conséquente liée aux éléments de sécurité Un développement de 24 mois au lieu des 18 mois habituels Un surcout de 25 % 18 / CONFIDENTIEL / 10-01-2012 / DIRECTION

CONCLUSION ET PROJECTION Conclusion Deux exemples de développement Privacy-by-Design positifs Démarches non transposables à l'ensemble des produits et de l'industrie Projection Le nouveau règlement impose le Privacy-by-Design Nécessité de définir une démarche de PbD clair sans délai et surcout excessif 19 / CONFIDENTIEL / 10-01-2012 / DIRECTION