Upload
edge-consulting-community
View
54
Download
0
Embed Size (px)
Citation preview
Jacques Folon, Ph.D.
Partner & GDPR Director Edge Consulting
DPO externe
Professeur Ichec
Me. de Conf .Université de Liège
Prof. Inv. Université Saint Louis
Prof. inv. Université de Lorraine
Prof. inv. ESC School of Business (Rennes)
Coach pour startups - Creative Wallonia
Keynote speaker
Derniers livres le printemps numérique
Internet et vie privée
management et RH 2.0
5
A.CONTEXTE POLITIQUE DU GDPR B.RAPPEL QUELQUES DEFINITIONS C.RAPPEL DES 12 GRANDS PRINCIPES D.PRIVACY BY DESIGN E.RIGHTS OF THE DATA SUBJECT F.Final tips G.Q & A
En deux mots…
13
• Le GDPR est un règlement européen concernant la protection des données personnelles
• Il s'impose aux entreprises et au secteur public
UNE DONNÉE PERSONNELLE ?
16
toute information se rapportant à une personne physique identifiée ou
identifiable (ci-après dénommée «personne concernée»);
est réputée être une «personne physique identifiable» une personne physique
qui peut être identifiée, directement ou indirectement, notamment par
référence à un identifiant, tel qu'un nom, un numéro d'identification, des
données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments
spécifiques propres à son identité physique, physiologique, génétique,
psychique, économique, culturelle
TRAITEMENT DE DONNEES
17
. toute opération ou tout ensemble d'opérations effectuées ou non à
l'aide de procédés automatisés et appliquées à des données ou des
ensembles de données à caractère personnel, telles que la collecte,
l'enregistrement, l'organisation, la structuration, la conservation,
l'adaptation ou la modification, l'extraction, la consultation, l'utili
sation, la communication par transmission, la diffusion ou toute autre
forme de mise à disposition, le rapprochement ou l'interconnexion, la
limitation, l'effacement ou la destruction;
RESPONSABLE DE TRAITEMENT
18
. la personne physique ou morale, l'autorité publique, le service
ou un autre organisme qui, seul ou conjointement avec d'autres,
détermine les finalités et les moyens du traitement; lorsque les
finalités et les moyens de ce traitement sont déterminés par le
droit de l'Union ou le droit d'un État membre, le responsable du
traitement peut être désigné ou les critères spécifiques
applicables à sa désignation peuvent être prévus par le droit de
l'Union ou par le droit d'un État membre;
SOUS-TRAITANT
19
. la personne physique ou morale, l'autorité publique, le
service ou un autre organisme qui traite des données à
caractère personnel pour le compte du responsable du
traitement;
VIOLATION DE DONNEES
20
une violation de la sécurité entraînant, de manière accidentelle
ou illicite, la destruction, la perte, l'altération, la divulgation
non autorisée de données à caractère personnel transmises,
conservées ou traitées d'une autre manière, ou l'accès non
autorisé à de telles données;
CONSÉQUENCES:
NOTIFICATION PUBLIQUE !!
C : Les 12 grands principes du GDPR
21
1. Responsabilité-«accountability»2. Droitducitoyenetducollaborateur(RH)3. Privacybydesign4. Sécuritédesdonnées5. Notificationdesvols/pertesdedonnées6. Sanctionsimportantes7. Gestiondesaccèsauxdonnées(IAM)8. Licéitédestraitements(réglementationouconsentement)9. Registredestraitements10.AnalysederisquesetPIA11.Formation12.Dataprivacyofficer
EN PRATIQUE:
L'APD débarque suite à une plainte, une dénonciation…
Que faites-vous? Que pouvez-vous leur montrer? Qu'avez-vous préparé? Comment se préparer? Quel type de plainte? Quid vol de données? … c'est ça l'accountability
2/ DROIT DE LA PERSONNE
25
TRANSPARENCE INFORMATIONS LORS DE LA COLLECTE DROIT D'ACCES DROIT DE RECTIFICATION DROIT A L'EFFACEMENT DROIT A LA LIMITATION DU TRAITEMENT PORTABILITE DROIT D'OPPOSITION AU PROFILAGE
Ca a l'air simple…
Droits d'accès à… tout Depuis longtemps Dans toutes les bases de données De tout ce qui dépend du RDT Imaginez un ministère, la ville de Bruxelles,…
et donc
nécessité de programmes de détection de développement
ou pas analyse de risques
Ne pas oublier Plan de sécurité de l'information Archivage Destruction des données ISO 2700X audit de sécurité Test de pénétration, …
Préparer la communication de crise
1/ dans quels cas doit-on prévenir l'APD? 2/ Si on prévient l'APD et après?
To be continued Voir les cours à ce sujet
La question qui tue: puis-je voir votre procédure de gestion des profils et la documentation quant aux besoins d'accès?
Méthode:
POC RDT ou SST ? Fiche APD Attention=> log de non conformité lien vers les consentement, les décisions, les sources le registre sert à se défendre !
Différents types de formation
Pas (encore) de formation certifiante Sensibilisation de la direction (1h00) Formation de base du personnel (2h00) Formation approfondie (5/6 jours ou… Datasafe) Formation pour registre (1/2 jour) Formation privacy by design (1 jour) Formation DPO/chef de projet GDPR
4 fonctions différentes !!
GDPR Sécuritédel’information
Conseil DataPrivacyOfficer(DPO) Information Security Advisor(ISA)
Miseenœuvre Chef de projet GDPR oucorrespondantGDPRdans lesdiversdépartements
Responsabledelasécuritédessystèmesd’information(RSSI)
Indépendance rapporter à >< hiérarchie description de fonction conflit d'intérêt interne ou DPOaaS mutualisation
Privacy by design & information lifecycle
Privacy by design is key in various essential phases of the information lifecycle !
building new IT systems for storing or accessing personal data;
developing policies or strategies that have privacy implications; !
embarking on a data sharing initiative;
using data for new purposes.
Article 25: Privacy & Security by Design
Given state of the art, cost of implementation, and nature, scope, context, purpose and risks of processing
Privacy measures to consider:
Anonymization
Pseudonoymization
Data minimization
Security measures to consider
Confidentiality & encryption (at rest, in transit) ! Access (Least privilege, need to know)
Update and vulnerability management
Balancing security and usability
SOURCES• https://www.slideshare.net/TrishMcGinity/csa-privacy-by-design-amp-gdpr-austin-chambers-11417?
qid=b15cffa4-6e24-40ca-8c3b-7230dd1cae30&v=&b=&from_search=1#
• https://www.slideshare.net/mactvdp/training-privacy-by-design?qid=c5022dbe-afbd-4905-aba4-1a92b1382de1&v=&b=&from_search=3
• `https://ico.org.uk/for-organisations/guide-to-data-protection/privacy-by-design/
• https://www.bdb-law.co.uk/blogs/no-blogs/conducting-a-privacy-impact-assessment-the-what-the-why-and-the-how/
• https://www.slideshare.net/DragonBe/privacy-by-design-82454527?qid=2ba69b5e-bf28-40f4-b1ec-fc8328355fec&v=&b=&from_search=4
• https://www.slideshare.net/markieturbo/advantages-of-privacy-by-design-in-ioe?qid=f2e5fc34-f946-4fd4-bace-c3fc244a8b7e&v=&b=&from_search=8
• https://www.slideshare.net/feyeleanor/dont-ask-dont-tell-the-virtues-of-privacy-by-design?qid=1b0459a2-a969-467b-947d-6a0e3304f432&v=&b=&from_search=14
• https://www.slideshare.net/kristyngreenwood/privacy-by-design-white-papaer?qid=1b0459a2-a969-467b-947d-6a0e3304f432&v=&b=&from_search=17