> Enjeux IT > 4 clés pour comprendre le GDPR

4 clés pour comprendre le GDPR

Enjeux IT - Par iTPro.fr - Publié le 30 août 2017
email

Applicable dès le 25 mai 2018, le General Data Protection Regulation vise à mieux protéger les individus contre les risques d’atteintes à leurs données personnelles. Comment les entreprises envisagent-elles de collecter, traiter et stocker, dorénavant, toutes les données des collaborateurs et clients ? Il y a urgence !

4 clés pour comprendre le GDPR

Découvrons quelques réflexions issues du livre blanc « Protection des données personnelles » pour mieux comprendre ce règlement européen. Toutes les entreprises doivent relever le défi du GDPR, et ses exigences sont nombreuses.

1. Uniformisation à l’échelle européenne

L’objectif est d’harmoniser les règlementations locales appliquées au sein des Etats-membres de l’UE. Un système de guichet unique permet à toute entreprise d’être en contact avec l’autorité de protection des données compétente sur le territoire de l’Etat-membre. Pour la France, c’est la CNIL.

L’intervention du GDPR se fera ainsi quel que soit :

– le support de collecte de données

– la localisation en Europe de la personne dont les données sont collectées

– le siège social de l’entreprise, et/ou de son sous-traitant procédant au traitement des données

– la nationalité de la personne

 2. Accountability » et deux notions clés

Chaque entreprise devra ainsi :

– évaluer l’impact des manipulations de données qu’elle souhaite réaliser

– prendre des mesures efficaces et appropriées afin de se conformer au GDPR

– apporter la preuve documentée de cette conformité, à tout moment, sur demande de l’autorité de contrôle

A retenir ! Deux nouvelles notions clés :

– « Privacy by design » c’est-à-dire mettre l’objectif de sécurisation des données au cœur même du dispositif de traitement

– « Privacy by default » c’est-à-dire garantie que seules les données nécessaires à la finalité recherchée sont collectées

3. Règlement et sanctions

En cas de violation de données, les entreprises devront notifier sous 72h l’autorité compétente, les propriétaires des données personnelles compromises.

Les autorités de contrôle disposeront de pouvoirs étendus (examen des certifications, enquêtes, communication des informations, accès aux données à caractère personnel et aux informations nécessaires à la mission…).

Les sanctions peuvent atteindre jusqu’à 4% du chiffre d’affaires mondial de l’entreprise.

4. Valeur ajoutée de la consultation et de l’accompagnement

Comprendre parfaitement le règlement en amont et se faire bien accompagner est un enjeu stratégique.

LLC & Associés Avocats et Hiscox délivrent 4 conseils concrets pour être prêt :

– consulter la CNIL pour vérifier ses obligations (collecte et protection des données personnelles)

– consulter l’ANSSI (qualité de leurs processus de sécurisation des données)

– identifier les traitements de données à caractère personnel

être bien accompagné : un avocat pour superviser les démarches et un assureur pour se protéger contre les conséquences d’une compromission

Livre blanc LLC & Associés Avocats et Hiscox

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Enjeux IT - Par iTPro.fr - Publié le 30 août 2017