Applicable dès le 25 mai 2018, le General Data Protection Regulation vise à mieux protéger les individus contre les risques d’atteintes à leurs données personnelles. Comment les entreprises envisagent-elles de collecter, traiter et stocker, dorénavant, toutes les données des collaborateurs et clients ? Il y a urgence !
4 clés pour comprendre le GDPR
Comprendre le GDPR
Découvrons quelques réflexions issues du livre blanc « Protection des données personnelles » pour mieux comprendre ce règlement européen. Toutes les entreprises doivent relever le défi du GDPR, et ses exigences sont nombreuses.
1. Uniformisation à l’échelle européenne
L’objectif est d’harmoniser les règlementations locales appliquées au sein des Etats-membres de l’UE. Un système de guichet unique permet à toute entreprise d’être en contact avec l’autorité de protection des données compétente sur le territoire de l’Etat-membre. Pour la France, c’est la CNIL.
L’intervention du GDPR se fera ainsi quel que soit :
– le support de collecte de données
– la localisation en Europe de la personne dont les données sont collectées
– le siège social de l’entreprise, et/ou de son sous-traitant procédant au traitement des données
– la nationalité de la personne
2. Accountability » et deux notions clés
Chaque entreprise devra ainsi :
– évaluer l’impact des manipulations de données qu’elle souhaite réaliser
– prendre des mesures efficaces et appropriées afin de se conformer au GDPR
– apporter la preuve documentée de cette conformité, à tout moment, sur demande de l’autorité de contrôle
GDPR : deux nouvelles notions clés :
– « Privacy by design » c’est-à-dire mettre l’objectif de sécurisation des données au cœur même du dispositif de traitement
– « Privacy by default » c’est-à-dire garantie que seules les données nécessaires à la finalité recherchée sont collectées
3. Règlement et sanctions
En cas de violation de données, les entreprises devront notifier sous 72h l’autorité compétente, les propriétaires des données personnelles compromises.
Les autorités de contrôle disposeront de pouvoirs étendus (examen des certifications, enquêtes, communication des informations, accès aux données à caractère personnel et aux informations nécessaires à la mission…).
Les sanctions peuvent atteindre jusqu’à 4% du chiffre d’affaires mondial de l’entreprise.
4. Valeur ajoutée de la consultation et de l’accompagnement
Comprendre parfaitement le règlement en amont et se faire bien accompagner est un enjeu stratégique.
LLC & Associés Avocats et Hiscox délivrent 4 conseils concrets pour être prêt :
– consulter la CNIL pour vérifier ses obligations (collecte et protection des données personnelles)
– consulter l’ANSSI (qualité de leurs processus de sécurisation des données)
– identifier les traitements de données à caractère personnel
– être bien accompagné : un avocat pour superviser les démarches et un assureur pour se protéger contre les conséquences d’une compromission
Livre blanc LLC & Associés Avocats et Hiscox
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
À la une de la chaîne Enjeux IT
- Les dirigeants européens redéfinissent la C-suite à l’ère de l’IA
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
