Recherche

Données personnelles : gérer la confidentialité et le failles de sécurité conformément au RGPD

Paris
Francis Lefebvre Formation

Examiner le contexte applicable en matière de protection des données à caractère personnel
• Réglementation applicable : périmètres historique, technique, géographique, économique, fonctionnel
• Détermination des acteurs intervenant dans le traitement des données
• Présentation du changement de paradigme : l’accountability et la privacy by design
• Identification des risques et des sanctions Cerner les aspects juridiques et organisationnels en matière de sécurité des données
• L’évolution de la réglementation et les enjeux > De la loi informatique et libertés au RGPD > D’une politique générale de sécurité des systèmes d’information à une politique de sécurité spécifique dédiée à la protection des données
• Les mesures-clés en matière de sécurité des données > Décryptage des obligations issues du RGPD > Présentation des recommandations des organismes faisant autorité : CNIL, ANSSI, etc.
• Relations contractuelles et responsabilités
• Relations entre responsable de traitement et sous-traitant : contractualisation des relations, obligation renforcée à la charge du sous-traitant en matière de sécurité et de confidentialité des données
• Relation entre co-responsables/responsables conjoints du traitement : contractualisation des relations, définition transparente et organisation des rôles et responsabilités
• Analyse de risque et analyse d’impact > Évaluation des risques d’atteinte aux données personnelles de chaque traitement et impact sur les droits et libertés des personnes concernées > Privacy impact assessment (étude d’impact sur la vie privée) : méthode d’élaboration, guides méthodologiques, normes et certifications
• De la privacy by design à la security by design > Tenue d’une documentation > Cahier des charges technico-juridique > Labels, codes de conduite et mécanismes de certification , Exercice pratique : contractualisation des relations entre un responsable de traitement et un sous-traitant Réagir en cas de failles de sécurité
• Identification de la violation de données
• Notifications : interne, CNIL, personnes concernées, etc.
• Actions à déployer > Processus de remontée d’informations > Politiques de sécurité et de gestion des failles de sécurité > Dossier de preuve > Relations avec les assurances > Communication , Débat : Retours d’expérience , Check-liste : la boîte à outils en cas de constatation d’une faille de sécurité


Partager cette page sur :