fabienpaquereau
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights
    • Engagement control
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Versions and GitHub Sync Note Insights Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       owned this note    owned this note      
    Published Linked with GitHub
    Subscribed
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    Subscribe
    ::: warning # RGPD formation CNAM ::: [TOC] https://www.cnil.fr/fr/thematique/services-publics/education # Session 1 le 9 avril (DNT 104) Formatrice : Alexandra GUERIN FRANCOIS ### Un peu d'histoire : ![](https://i.imgur.com/DOeRKCY.png) Directive et réglement Une directive est une direction pour créer des lois. Le projet SAFARI avec le n° se secu social La france fait la LIL 1 en 1978 et LIL 2 zen 2004 et 20 octobre 2005 un décrêt d'application Avant 20216 il y avait des directtives et depuis 2016 on a un règlement. La LIL est une loi qui est un texte national Une loi peut être du copier colier de RGPD **Différence loi et décrêt :** ![](https://i.imgur.com/YxSqe3k.png) La loi à trois vollets, on utilise le rgpd et en fonction des cas de figure on utilise https://www.famidac.fr/?La-hierarchie-des-Lois-decrets-arretes-directives Les cookies ne sont pas lié au RGPD mais à la directives e-privacy (vie privée). En 95 directive qui permet de sanctionner les abus sur les net. Après le 11 septembre on se rend compte que nos données sont utilsié par les GAFMA et autres RG. La cnil informe que même lorse l'on a rien à se reprocher il faut protéger ses données. C'est quoi la CNIL ? <iframe width="560" height="315" src="https://www.youtube.com/embed/i_k8ozkY2I4" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe> ### Conception européenne : Il faut comprendre l'histoire de notre continent pour comprendre cette loi LIL3. Donnée personnel = attribut de la personnalité Toutes exploitation de fonnée soncstitue une violation potentielle d'un droit fondamental. Au US : il y a une protection des données personnelles mais sur des secteurs spécifiques (sant, baque assurance etc.) Il n'y a pas une grande loi comme LIL3 ou RGPD. Une donnée personnelle peut être vue comme un bien marchant au US. Il y a les loire des états et fédérale. en californie il viennt d'adopter une loi qui se rapproche du RGDP. ça se répend même dans les pays d'asie ### RGPD, une révolution ? Les sanctions liées au RGPD : ![](https://i.imgur.com/u7isadb.png) Dans le RGPD il n'y a pas d'élément sur l'autorité de controle. Tous les détails pratiques sont dans les lois nationales. Il y a donc eu beaucoup de dérogation. Il a donc fallu que chaque état se positionne et on a donc dans les lois nationales des états uropéen des différences entre les mises en application et dérogaions. La formaton ,restreintes est un petit tribunal de la CNIL ou RGDP ?? EDPB : [Européen DATA Protection BOARD](https://edpb.europa.eu/edpb_en) rassemblement de toutes les CNIL nationale des états européens. CEPD : c'est l'acronyme francais de l'EDPB. C'est pas le CNIL des CNIL. C'est un comité, qui travail ensemble. G29 : c'est l'ancètre de l'EDPB. WP : Working paper c'est les décisions liées au EDPB EDPS : supervisor c'est l'autorité de contrôle. les agences européennes ne dépendent pas des états. elles sont supervisé par les EDPS (secrétatriat de l'EDPB) ICO : CNIL anglaise CPCE: code des poste électtronique DPA : autorié de controle en angais DPIA et AIVP : analyse d'impact Opt-in : accepter un Opt-out : refuser SAN : sanction 95/46 : c'est l'ancien RGPD, mais avec les mêmes principes. ### table des matières du RGPD : 1 - Dispositions générales 2 - Les grands principes 3 - Les drotis des personnes : on considère que la personne est au coeur 4 - Responsable du traitement : n en parle mais après les personnes 5 - 6 - les 7 - coopéraiton de mécanisme de cohérence 8 - Recours, responsabilité et santions 9 - Situation particulière # le RGPD il y a les considérenat et les articles. Les articles sont utilié pour le droit qu'on applique. ## Chapitre 1 : dispotions générales Ce qu'il faut voir c'est qu'on a une double clé d'entrée : Le donénes à caract peso des personens pysique laction sur cette données qui est le traiteement L'objectif: donner des règles sur les DAP et les traitements l'article 2 : Les traitements s'appliquent aussi pour le papier. Ca ne s'applique pas dans le cadre domestique (on peut avoir des fichier perso) Le fait d'être dans un cadre profesionnel les droits ne sont pas amoindris. Pour les personnes physiques et non morales. Pour les personnes en vie, ça ne s'applique pas pour les personnes décédées l'article 4 : *C'est notre ami.* 60" C'est les définitions, mais il est essentiel. Infromatino se rapportant à une personnes phy identifié ou identifiable Cas conrêt : je vais enlever le nom prénom et mettre n numéro (pseudonymisation). On a donc dans une table des numéro avec des données derrière. Attention cette base est anonyme mais on peut retrouver en faisant des croisement sur internet. **donc indirectement.** meme si on ne trouve pas le nom de la personne est ce que je suis capable de la singulariser. Comme **le Qui est-ce ?** et là on est dans un traitement de données à caractère personnel **La donnée à caractère personnel : ** ![](https://i.imgur.com/kUUVUYN.png) **Sur les adresse IP :** Les iIP dynamiques sont enregistrées et constituent des DCP. A partir du moment ou c'est possible de savoir qui est derrière les FI à la liste, c'est donc un DCP. Dès qu'on récupère des adresses IP, c'est une données à caractère perso. **Les Drones :** Utilisation par le ministère de l'intérieur. Avec ces drones, on peut zoomer et donc identifier des personnes. Le conseil d'état indique que l'usage des drones qui filme de façon non flouté est de lusage de données à caractère personnel. Même non enregistré c'est des DCP. En pratique : Il n'y a pas de règle sur le nombre de champ à avoir pour identifier une personne. Tout est une question d'interprétation et de contexte. Il ne suffit d'enlever des champs comme la date de naissance pour anonymiser. M. Martin dans une petite ville ou Paris c'est pas pareil. **Le traitement / fichier :** Lire les §21 à 31 de google Spain Est-ce qu'un moteur de recherche est responsable de traitement ? On dit que comme les données des sites internet sont des DCP et que le moteur de recherche indexe, donc trie, enregistre et présente ça veut dire qu'il y a un traitement. Un traitement ne veut ps forcement dire modification. La collecte, l'enregistrement, lindexation etc. sont la définition du traitement dans le réglement européen. On dit que le moteur de recherche décide des moyens et des finalités et ajoute une présentation. Responsabilité conjointe. Editeur de site et moteur de recherche peuvent être ensemble responasbles de traitement. **Le sous traitant :** Le terme sous traitment dans le RGPD est particulière. Tableau très utile pour savoir qui est responsable de traitement ou pas. ![](https://i.imgur.com/9nngE5e.png) Si on utilise une socité qui utilise mes données pour faire un traitment que je demande. je suis RT. Si vous donnez des données à une mutuelle, c'est elle qui va être responsable de son traitement de mutuelle avec les données que je lui ai données. C'est la Mutuel qui est RT. Exemple : les page FB. L'admin de la page est autant responsable que FB. Même si l'un est responsable des données et l'autres fait des traitements. Il y a donc deux RT dès lors que les finalités sont les mêmes. La responsabilité n'est pas forcement équivalente. **Destinataire :** Les tiers , c'est celui qui n'a rien à vior avec la personne concernée, le traitant et sous traitant. Lorsque deux entités qui ne sont pas liées mais qui ont des activités conjointes qui ne peuvent fonctionner l'une sans l'autre fait qu'elle deviennent responsable conjointe de traitement. **Le lieu de situation :** Avoir une langue ne constitue pas mon intiension de viser tel ou tel pays et personne d'un état. Mais proposer des livraison et des moyens de paiement de l'état indique que vous serez RT sur cet état. La LIL III dit qu'elle s'applique dès lors que la personne concernée est en france même si le RT ne l'est pas. Dès lors que la socité est en France même si les données sont de personnes à l'étranger le RGPD doit s'appliquer. (Cf article 3 §1) **Représentant** La question se pose pour le TIM par exemple qui peut être le représentant. **Autorité chef de fil** Exemple de twitter qui a mis son chef de fil en Irlande. La lil ne s'applique pas en Irlande. Dans ce cas c'est le RGPD qui s'applique. C'est ensuite l'autorité Irlandaise qui prpose au CEPD. **Transfer de données** Lorsque c'est hors UE, il faut garantie le protection jurique. Le privacy shield n'existe plus, il a été invalidé par la cours de justice européenne. Il ne peut donc plus fonctionner. Soit le pays à les mêmes regelmentation que nous = décision d'adéquation. Dans ce cas pas pb. Si ce n'est pas le cas, il afut voir q'il y a des garantie adéquate = clause contractuelles S'il n'y a rien de tout ça on ne peut pas envoyer de la donnée en dehors des frontières. ![](https://i.imgur.com/BOrmsFC.png) **Donnée sensibles** ou catégories particulières des données Dans les DCP il y en a certaine qui sont sensibles. C'est données sont interdites de collecte par déafut sauf en cas de condiions particulière, **avec consentement**. ### Article 5 (principe des traitement des DCP) § 1 les DCP a) transparence b) collecte c) minisation des données d) les DCP exacte et à jour et supression des mauvaises (exactitude) e) la durée nécessaire (limitation de la conservation) f) protection technique et intégrité §2 le RT est responsable de §1 et doit démontrer qu'il a fait ce qu'il fallait pour ça. #### Principe de finalité des données : Chaque traitement doit respecter la finalité. on ne peut pas colelctier pour une finalité a et les utilsier ensuite pour une finalité b. ATTENTION aux zones commentaires **La proportionnalité** Ne pas dériver une collecte pour autre chose **Minisation** Le consentement ne justifie pas collecte d'une donnée. Ex de Spartoo : On ne peut pas enregistrer l'intégrité et de façon permanente. Dès qu'on collecte beaucoup d'information il faut jsutifier pourquoi o nen collecte autant. Comme c'est tout le temps et le client ne peut pas s'opposer. Dans ce cas on a un pb de proportionnalité Le problème n'est pas le fait d'enregistrer mais c'est le moyen de faire. Pendant ces enregistrements des données sensibles sont enregistrés qui ne sont pas dans la finalité principale. Le principe c'est qu'on contrevient à la minisation des données #### Traitement des données légitime Il faut une identificaiton du caractère "légitime" . Ex : dans son SI on met en place des outils pour la sécurité informatique. 1. On identifie 2. on évlue l'atteint aux intérêts des personnes. 3. On mets en balance ces éléments. 4. On prévoit d'éventuelles mesures additionnelles ::: success En bref la finalité, la base légale, les données Ces trois point vont ensemble. ::: ### Le consentement Article 7 * Le RT doit démontrer que la personne a donnée son consentement (si besoin) * La personne peut le retirer à tout moment.(pour la sécurité c'est difficile d'utiliser cette base légale) Le consentement doit être libre, spécifique et éclairé (transparent) C'est une manifestation positive (case à cocher). Le fait de donner son consentement ne donne pas accès à tout. **Age légale et cas particulier des enfants** Article 8. EN frane la majorité numérique au sens RGPD c'est 15ans. Au delas de 15 c'est une personne comme une autre. Le droit à l'image c'est 18 ans. ::: danger LE RGPD ::: Sommaire CHAPITRE I - Dispositions générales Article premier - Objet et objectifs Article 2 - Champ d'application matériel Article 3 - Champ d'application territorial Article 4 - Définitions CHAPITRE II - Principes Article 5 - Principes relatifs au traitement des données à caractère personnel Article 6- Licéité du traitement Article 7 - Conditions applicables au consentement Article 8 - Conditions applicables au consentement des enfants en ce qui concerne les services de la société de l'information Article 9 - Traitement portant sur des catégories particulières de données à caractère personnel Article 10 - Traitement des données à caractère personnel relatives aux condamnations pénales et aux infractions Article 11 - Traitement ne nécessitant pas l'identification CHAPITRE III - Droits de la personne concernée Section 1 - Transparence et modalités Article 12 - Transparence des informations et des communications et modalités de l'exercice des droits de la personne concernée Section 2 - Information et accès aux données à caractère personnel Article 13 - Informations à fournir lorsque des données à caractère personnel sont collectées auprès de la personne concernée Article 14 - Informations à fournir lorsque les données à caractère personnel n'ont pas été collectées auprès de la personne concernée Article 15 - Droit d'accès de la personne concernée Section 3 - Rectification et effacement Article 16 - Droit de rectification Article 17 - Droit à l'effacement («droit à l'oubli») Article 18 - Droit à la limitation du traitement Article 19 - Obligation de notification en ce qui concerne la rectification ou l'effacement de données à caractère personnel ou la limitation du traitement Article 20 - Droit à la portabilité des données Section 4 - Droit d'opposition et prise de décision individuelle automatisée Article 21 - Droit d'opposition Article 22 - Décision individuelle automatisée, y compris le profilage Section 5 - Limitations Article 23 - Limitations CHAPITRE IV - Responsable du traitement et sous-traitant Section 1 - Obligations générales Article 24 - Responsabilité du responsable du traitement Article 25 - Protection des données dès la conception et protection des données par défaut Article 26 - Responsables conjoints du traitement Article 27 - Représentants des responsables du traitement ou des sous-traitants qui ne sont pas établis dans l'Union. Article 28 - Sous-traitant Article 29 - Traitement effectué sous l'autorité du responsable du traitement ou du sous-traitant Article 30 - Registre des activités de traitement Article 31 - Coopération avec l'autorité de contrôle Section 2 - Sécurité des données à caractère personnel Article 32 - Sécurité du traitement Article 33 - Notification à l'autorité de contrôle d'une violation de données à caractère personnel Article 34 - Communication à la personne concernée d'une violation de données à caractère personnel Section 3 - Analyse d'impact relative à la protection des donnés et consultation préalable Article 35 - Analyse d'impact relative à la protection des données Article 36 - Consultation préalable Section 4 - Délégué à la protection des données Article 37 - Désignation du délégué à la protection des données Article 38 - Fonction du délégué à la protection des données Article 39 - Missions du délégué à la protection des données Section 5 - Codes de conduite et certification Article 40 - Codes de conduite Article 41 - Suivi des codes de conduite approuvés Article 42 - Certification Article 43 - Organismes de certification CHAPITRE V - Transferts de données à caractère personnel vers des pays tiers ou à des organisations internationales Article 44 - Principe général applicable aux transferts Article 45 - Transferts fondés sur une décision d'adéquation Article 46 - Transferts moyennant des garanties appropriées Article 47 - Règles d'entreprise contraignantes Article 48 - Transferts ou divulgations non autorisés par le droit de l'Union Article 49 - Dérogations pour des situations particulières Article 50 - Coopération internationale dans le domaine de la protection des données à caractère personnel CHAPITRE VI - Autorités de contrôle indépendantes Section 1 - Statut d'indépendance Article 51 - Autorité de contrôle Article 52 - Indépendance Article 53 - Conditions générales applicables aux membres de l'autorité de contrôle Article 54 - Règles relatives à l'établissement de l'autorité de contrôle Section 2 - Compétence, missions et pouvoirs Article 55 - Compétence Article 56 - Compétence de l'autorité de contrôle chef de file Article 57 - Missions Article 58 - Pouvoirs Article 59 - Rapports d'activité CHAPITRE VII - Coopération et cohérence Section 1 - Coopération Article 60 - Coopération entre l'autorité de contrôle chef de file et les autres autorités de contrôle concernées Article 61 - Assistance mutuelle Article 62 - Opérations conjointes des autorités de contrôle Section 2 - Cohérence Article 63 - Mécanisme de contrôle de la cohérence Article 64 - Avis du comité Article 65 - Règlement des litiges par le comité Article 66 - Procédure d'urgence Article 67 - Échange d'informations Section 3 - Comité européen de la protection des données Article 68 - Comité européen de la protection des données Article 69 - Indépendance Article 70 - Missions du comité Article 71 - Rapports Article 72 - Procédure Article 73 - Président Article 74 - Missions du président Article 75 - Secrétariat Article 76 - Confidentialité CHAPITRE VIII - Voies de recours, responsabilité et sanctions Article 77 - Droit d'introduire une réclamation auprès d'une autorité de contrôle Article 78 - Droit à un recours juridictionnel effectif contre une autorité de contrôle Article 79 - Droit à un recours juridictionnel effectif contre un responsable du traitement ou un sous-traitant Article 80 - Représentation des personnes concernées Article 81 - Suspension d'une action Article 82 - Droit à réparation et responsabilité Article 83 - Conditions générales pour imposer des amendes administratives Article 84 - Sanctions CHAPITRE IX - Dispositions relatives à des situations particulières de traitement Article 85 - Traitement et liberté d'expression et d'information Article 86 - Traitement et accès du public aux documents officiels Article 87 - Traitement du numéro d'identification national Article 88 - Traitement de données dans le cadre des relations de travail Article 89 - Garanties et dérogations applicables au traitement à des fins archivistiques dans l'intérêt public, à des fins de recherche scientifique ou historique ou à des fins statistiques Article 90 - Obligations de secret Article 91 - Règles existantes des églises et associations religieuses en matière de protection des données CHAPITRE X - Actes délégués et actes d'exécution Article 92 - Exercice de la délégation Article 93 - Comité CHAPITRE XI - Dispositions finales Article 94 - Abrogation de la directive 95/46/CE Article 95 - Relation avec la directive 2002/58/CE Article 96 - Relation avec les accords conclus antérieurement Article 97 - Rapports de la Commission. Article 98 - Réexamen d'autres actes juridiques de l'Union relatifs à la protection des données Article 99 - Entrée en vigueur et application # La CNIL La cnil est là pour Conseil et Contrôle C'ets le 3ème modèle au monde (US, Chine et Europe) Changement de posture lié à l'**accountability**. C'ets les acteur sui doivent démontrer qu'ils sont en conformité. ## Les missions : * Conseil * Avis sur des Analyses d'Impacts (DPIA) * Contrôle suite à une demande de particulier * Certification (pour les DPO) avec référentiel. OF agréé par la CNIL, comme le CNAM * Veille techno avec des acteurs exterieur : * Comité de la prospective qui réfléchit aux évolutions techno et conséquences. * Laboratoire d'innovation * Réfléxion autour l'IA ## Les principes pour respecter les obligations : * By design (dès le début du taritement on réfléchit au RGPD) * Conduite d'analyses d'inpact DPIA * regsitre * Notification des failles (notification des violations de données) * Consultation de la CNIL * Certication de traitement et adhérern ces nouveaux code de conduites ## les acteurs : * Le représentatn légal (**RT**) * le sous traitant (**ST**) * et le tout dans une responsabilité partagées ![](https://i.imgur.com/fJw13Dl.png) A l'international sur les résidents impactés snot en france la CNIL peut être chef de fil. ## Les risques : Au dela du risque de sanction il existe un vrai risuqe judiciaire du fait de pouvoir bénéficier du'un recours pour les personnes consernés. * Chq citoyen peut porer plainte s'il estime une violation - procédure amiable. Prérogative (pouvoir relativement étendus): * demander toutes les information sur les DCP * demander des accès aux loacaux de l'oraganisme voire du sous traitant * elle est tenu au secret profesionnel * droit d'opposition. si l'orga l'utilise en cas de contrôle elle peut aller au TBI pour voir une autorisation * Le DPO est en intéraction avec la cnil Contrôle d'audit * Le rôle du service des plainte est de prendre contact avec l'oragnisme et si pas de pb la plainte est stopée. Si la cofmrinté ne l'ai pas la cnil demande de se mettre en conformité. * Si l'organisme ne le fait pas il peut y avoir une mise ne demeure et avoir des sanctions. * La cnil peut s'autosaiir pour contrôler des organismes. Contrôle contancieux : * Ca peut etre sur place ou à distance. ### Le rôle du DPO en cas de contrôle. * accountability * vérifier l'ID des contrôleur de la cnil * informer l'organisme * solliciter l'assistance des personnes qui ont un rôle en interne (informaticien, dir, adjoint etc.) * on peut demander de l'aide exterieur (DPO du MAA, contrle juridique srfd dger) * Il faut être présent tout le long du contrôle * on est collaboratif (faciliter le travail de la cnil). il faut comprendre ce qu'il se passe. * bien lire le pV a l'issu du contrôle et y mettre ses observation avant de le signer. ### Les sanctions art. 45 de la LIL3 * rappel à l'ordre : * suspension du traitement * limitation du traitement * retrait de certification * Amande administrative * pour les entreprises des montants assez énorme jusqu'à 4% du CA mondiale ou 10 Millions d'€ * Possibilité de publier la sanction (atteinte à l'image de l'entreprise) Le sanctions se tourne souvent sur **les grands principes** : * securité des personnes * données à caractère personnelle * tansparence pour avoir accès aux finalités du traitement **Publicité de décision** un organisme peut utiliser un contrôle de la CNIL pour dire, ba regarder la clnil a dit ça et maintenant j'ai afis ce qu'il fallait et je suis cnil **Le préjudice commercial et financer** peut êter énorme pour des organismes. l'image de l'établissement par exemple. # CEPD **C**omité **E**uropéen à la **P**rotection des **D**onnées Résolution des différents à l'échelle européenne. ![](https://i.imgur.com/bLiodNa.png) EDPB : Gouvernace européenne ::: danger # chapitre sur Le DPO ::: # Le DPO : La certification n'est pas obligatoire pour exercer la fonction de DPO. ::: danger # Propriété intellectuelle ::: sigles : PI Source : https://www.village-justice.com/articles/droit-propriete-intellectuelle-sept-notions-essentielles-par-julien-lacker,33840.html Quand on arrive sur un site qu'est ce que l'on veut protéger : * l'url (nom de domaine) * les images * les articles (le contenu) * le slogan *** la base de données** * le code (pas de protection formelle) La seule chose que l'on peut protéger d'un point de vue juridique c'est la BD.A part la BD il y en a aucune qui est une protection juridique. Les autre n'existe pas en soit dans le domaine juridique. Les nom de domaine, on ne peut pas le protéger. Après il y a le droit des marques. le 1er arrivé est le 2er servi. ## Droit patrimonial : droit de propriété (création) La licence est une façon de vendre son droit patrimonial pour son usage. La base de données : l'anuaire papier Le droit sur les bases de données ne protègue pas le contenu mais sa structure On peut donc cumuler les droits patrimoniaux. protection des données et protection des producteurs de BD Une idée n'est pas protégée. Ce qui est protégé c'est la matérialisation. Exemple d'embaler des ponts. On peut protéger son oeuvre, sa création mais pas l'id. d'autres personens peuvent reprendre cette idée. **Les oeuvres de l'esprit** ## Nature des Propriétés Intellectuelle **Protection des personnes physiques** Protection contre des éditeurs Pour déposer ses créations il faut les déposer et ça coute de l'argent. **Protection des personnes morales** On protège les projets industriels Société de egstion collectives (la sasem) ### objet de protection 1 : oeuvre (droit d'auteur ) Un sac à main n'ets pas une oeuvre de l'esprit. La dentelle peut elle être protégée comme oeuvre de l'espit ce qu'il faut réussir à démontrer c'est l'originalité. ### objet de protection 2 : signe distinctif (droit des dessins et des modèles) ex coca, c'est uen marque un rubiscube (droit des dessins et des modèles (3d)) ### objet de protection 3 : base de données (droit des producteurs de Base des données) protection des structures ### objet de protection 4 : invention (droit des brevets) exemple de la table d'accumulation il faut déposer une invention, un brevet après qu'il soit accepté. Il faut que l'invention apporte quelque chose de plus sur une techno etc. Exe instrucment de musique que l'on créé (il faut aller voir si notre instrument a quelque chose de plus que tous les autres créés depuis le debut.) ## Monopole Lorsqu'on est titulaire d'une production on a un monopole. Il y a une règle de proteion des végétales. Il y a des semences libres de droits, on a pas à payer de licence. Idem pour les médicaments (protection des vaccins). Un générique est un médoc tombé dnas le doamine public Plus on protège plus on empêche la concurence. Mais il y a le droit de la libre concurence. C'est un équilibre. Les limites du monopoles : * Ordre public (croix gamé interdit) * condition de forme (il faut déposer) * condition de fond (la nouveauté, ex coca c'est le 1er qui dépose...) * exception (droits d'auteur, qui tombe dans le domaine public) * licence obligatoire Ex : si on vend des contrefaçon, on est responsbale et complice. Même si on ne le savait pas. **Le protection des données est territoriale :** chaque pays du monde à ses règles. Bientôt un brevet européen. Car aujourd'hui il faut gérer les brevet dans tous les pays et s'asurer que notre produit est protégé dans tous les pays. Droit civil : règles entre les personnes (il faut être capable de prouver) Droit pénal : règles avec des sanctions Droit douanier : règles d'un pays à un autre La protection des données peut être dans ces trois droits. Sur chaque ligne ce sont des règles différentes. ![](https://i.imgur.com/6y6Qnvh.png) Les offices que l'on peut appeler ![](https://i.imgur.com/8ciP6yu.png) # Le droit du commmerce électtronique des nouvelles technologies Lorsque je veux créer un sit internet : Il y a les acteurs : * FAI / ICANN (nonm de domaine) / Standardisation FGI ISOC ## Droit du commerce électronique * Ca date depuis le 8 juin 2000 * Loi du 24 juin 2004s ur la confiance * et le RGPD en 2016 * directive des droits d'auteur en 2019 Aujorud'hui la problématique est diféfrentes qu'en 2000. On est plus à protéger les FAI, internet est dans le quotidien et on veut protéger les effets pervers. Les plateformes sont des nouveaux concepts dans le droit (GAFAM etc.) Pour des opérateurs il y a la loi de la neutralité de du contenu. Donc c'est compliqué de demander a un opérateur de supprimer du contenu il peu dire je ne suis pas responsable du contenu. Un opérateur tout seul ne peut pas supprier un contenu tout seul sauf sous appel d'un juge. Une institution ne peut pas décider que quelqu'un n'est plus le droit à Internet. Le seul c'est le juge qui peut le faire. Ex adopi. ca ne marche pas parce qu'il y a le droit d'accès à internet. ce qui se apsse c'est qu'aujourd'hui il n'y a plus de suppression. ### Editeur C'est celui qui maitrise en contenu. si je gagne de l'argent avec du contenu en ligne je peux être considérer comme editeur. Cepandant google ne l'est pas Aet ### Le FAI Fournisseur d'accès Toutes personnes qui permet d'accéder à internet Fournisseur d'hébergement : les hébergeurs Ils sont tous les deux exonérer de responsabilité du contenu. (art. 6-1-7 de LCEN) et (art. 6-1-2 de LCEN) Une vidéo ou un blog de promulgation de haine raciale ce n'est pas de la responsabilité de Youtube ou l'hébergeur. Ils contribut à la lutte : mettre en place des signalements Il doivent conserver des données de connnexion (pendant un an pour les accès internet) ### Les plateformes Loi de la république numétique du 7 oct 2016. Ce sont des editeurs oud es hébergers ?? La question est : quelle est le niv d'intervention de la pltaeforme dans le choix du contenu illicite. ? S'il est passif = hébergeur s'il a eu un rôle actif sur la connaissance de ce contenu il sera editeur. Ex : en 2011 google image a été identifié comme hébergeur d'image En 2012 pour les vidéos ils ont été consdéré commme editeur car le fait regarder les vidéo chez eu fait qu'ils sont actifs. Tant qu'il n'y a apas de contrôle c'est hébergeur ## retrait Via l'éditeur art. 6 1 2 LCEN (Loi confiance économie numériqeu ) il faut qu'il agisse promptement pour le retirer. Il faut que les contenus aient été caractérisé comme illicite manifeste pour obliger l'hébergeur dele supprimer. La simple demande d'une personen ne suffit pas. L"herbeeur peut dire non. Dans ce cas il faut aller au tribulanle pour trnacher si c'est illicite ou pas. Des avis ne sont pas forcement illicitent. ## Blocage On est un cran au dessus. Cad qu'on peut bloquer un site internet. C'est une décision du juge art 6-1-8 LCEN On peut allez legsite.net pour voir toutes les jurisprudences. Blocage administratif (que pour les contenus Pedo-pornographique ou terroriste). Ce type de blocae ne peut être que exceptionnel, car c'est un déraogation et on est prohe de la liberté. ## Déréferencement Le fait de demander de ne plus référencer un site auprès des opérateurs de moteurs de recherche. Il n'y a pas à date de règle sur le fonctionnement des moteurs de recherche. Depuis de 2014 -> il y a ce nouveau droit C'est une notion qui existe aussi en terme de protection des données.Le RGPD ne parle pas du fonctionnement des moteurs de recherche et donc du référencement. e-privacy : LA façon de collecter des données. Mis en place en 2021 Aujoudh'ui c'est complqiué et couteux d'aaller jusque là contre le sGAFAM. Il faut que le cadre européen evolue pour permettre en autre de supprimer des contenus en moins d'une heure. Les pistes d'évolutions : * Education numériqeu * privacy design * plateforme européeen ce serait plus simple. # le droit du commerce **La communication électronique** Définition dans le code des postes. **Le commerce électronique** Qu'est-ce qu'un contrat : a) déféinition générale b) Typologie * Synallamatique ou unilatéral (quand les deux sont des choses à faire un une suel perosnne (ex : héritage)) * Gratuit ou pas * géré à gré (adhésion = celui d'un foratf de tel on a pas le chois des closes) * Exécution instantané ou successive (EDF c'est successive) La vie du contrat électtronique : Il doit être aussi calir qu'un contrat classique. Les pratiques commerciales ne dioivent être déloyales (il y a une définition légale de la déloyalité) Une partqieu commercaile agressisve est une partie des pratiques déloyales ex : se livrer à des sollicitations répétitives par mail. Dans ce cas le contrat est résolu. Les informations que doivent recevoir les consommateurs au moment de l'offre et de la commande. Il n'y pas de sanction civile ou pénal mais juste administrative -> suspension du contrat. LE DGCCRF : centre de controle d droit de la consommation CSCE : Centre de surveaillance du commerce électronique # La sécurité des réseaux et la preuve électronique La france est un des suel pays à assurer lui même sa cybersécurité ## La cryptologie et réglementation Cryptollogie, cryptanalyse et cryptologie Crypto en grec = cacher Les moyens (art. 29 de la loi sur la confiance numérique) : c'est tous les appareils qui permettent al crypto Avant 87 c'étati interdit sauf usage militaire. L'usage de la crypto est libre pour l'authentification et contrôle d'intégrité. Sion il fait déclarer aupèrs du 1er ministre. Il ya deux tupe d'obligation de déchiffrement (judiciaire ou adminisytrative) Il ya des dispositions pénales. ## Les inteceptions et la reglementation C'est interdit sauf pour l'adminstratif ou et le judiciaire ## Des obligations pesant sur cerains acteurs sur la securité des réseaux Toutes les obligations des opérateurs de communication ## Les cteurs nationaux de la sécurité des réeaux Les service sde l'état : anssi ou ssi.gouv.fr La délagation ministérielle aux industrieet a la lutte contre les cybermeances (DMISC) cymeraveillance.fr Les service s de la police et gendarmerie (anticiaption SLDC, centre de lutte C3N et DGSI) # la preuve électronique C'est plus une question juriquque alors que la sécurité des réseau est plus sur les support La quietion Qui, quoi et comment on doit prouver -> droit civil Il faut que la preuve soit loyale. La preuve électronique = le régime probatoire de l'écrit électronique Il y a autant de preuve en papier qu'en électronique. la valeur est la même La singature électronique elDAS : trois niveau (simple, avancé et qualifié) L'art 2 du décret 2017-1418 donne une validité de la signature lectronique. Qualifié : c'est une signature avancés : création qui repose sur création d'un procédé qui lui même repose sur un certificat de signature elc, qualifié **Les certification é^hère :** valable par demande, chaque signature. Les prestataire de certification de signature lectronique PSCE il y a la liste sur la site de l'ANSSI. **La copie électronique :** une copie fiable a la même valeur de l'original. C'est une copie identifique et garantie dans le temps Archivage : ça marche aussi si les règles de la copie électroniques sont respectées. # Droit pénal sur internet # Les grand principe du Pénal A quel condition on est reconnu comme auteur du pénal. Droit administratif : tout ce qui conecer l'ate et lers personnes Droits civil : entre les personnes privés Drtoit pénal : le droit qui phni, attacher des peines à des infraction Il faut que le jour des faits, cette infraction soit répertorié et qu'on connait la peine. Un vol : acte matériel (prendre un objet à un autre) et acte personnel (avoir l'intention de prendre) # Le cadre jurique applicable en matière de cybercriminalité ### La diffamation publique Le réseau internet est un moyen de communication public. Donc les actes en ligne sont publics s'ils sont accessibles à des personnes Si on publie dans un groupe ce n'est pas public, maintenant si sur facebook on publie pour tout le mondes et des gens qu'on ne connait pas est une communicaiton publique. On publie **un fait** Un blog c'est public. Lorsque l'on est accusé de difamation on e deux moyen de dégence : **Exception de vérité :** on peut toujours prouver les fait. Comme la presse, il faut prouver que ce qu'on dit est vrai pour qu'on ne nous dise pas que c'est de la difamation. Sauf pour la difamation à caractère sexuale sur minuer. **Exception de bonne foi** : * La preudence et la mesure dasn ses propos (ien parler) * Absence de volonté de nuir * but légitime * une enquête sérieuse Il faut ces 4 critères pour se défendre et sera de bonne foi. ### Injure publique il n'y a pas de fait. ce sont des injures. ### Provocation Provocation publique Provocation à la haine et la violence ### Apologies porter publiquement une insatation de porter un jugement sur des crimes et des délis. ### Fausse nouvelle Publication, diffusion ou reproduction de nouvelles fausses, de pièces fabriqués ou mensongère pour des tiers. qui trouve la paie publique. Il faut donc prouver que c'est de mauvaise foi et ça c'est très dur à prouver. La loi de novembre 2018 impose des droits au plateforme numériques. Ex : Est-ce que le fait de diffuser une information qui incite quelqu'un à passer à l'act fait que le premier est complice ? Ca dépend si on arrive à prouver que l'intention de cette infromation étati de faire passer des gens à l'acte. # Les délis de droit commun en matière d'informatique ## Le vol Le vol doit porter sur une chose. on peut conteter le vol de données parce que le propriétaire des données a encore (libre disposition) ses données. ## Faux et usage du faux altéraiton frauduleuse de la vérité... Ex : altération d'une carte d'identité. Ex : un CV si on falcifie un cv ça peut être un "faux". ## Escroquerie tromper une personne physique ou moral : * mode opératoire * but déterminié * en vu d'un résultat ex : le phishing, il y a u nmode opératoire, avec le but de récupérer des données pour avoir de l'argent. ex : faux ordre du virement, au tel quelqu'un qui se fait passer pour un autre e demande de l'argent. ## abus de confiance utiliser des données pour un autre bu que ce qui était prévu. Ex : je pars avec une pièce que vous m'avez donné pour acheter un café. # Les atteintes aux personnes ### l'atteinte à la vie privée captation enregitrement cladestine d'image dans un lieu privé. ### violation de secret des correspondants intercepter des correspondances par voie électronique de communication ### usurpation d'identité numérique usurper l'id d'un tiers en vue de lui porter atteinte à son honneur. ### pédopornographie il y a plusiuers comportement qqu s'accumule. 1. avoir des images porno d'un mineur en vue de sa diffusion 2. captation d'image porno de quelqu'un de moins de 15 ans 3. exporter des images d'un mineur. Si c'est trois peins sont en ligne c'est è ans au lieu de 5ans par peine. ### corruption de mineur via un réseau numérique mise à proposition de fait sexuel à destiantion de mineur ### le délit de cyberharcelment imposer à une personnes de façon répété à conotation sexuel ou sxiste intimidante... Meme si c'est plusieurs personnes c'est du harcélement. Si il y a une infraction organisé à plusieurs c'est du harcélement. ### captation enregistrement et transimssion d'images User de tout moyen de capter des images à l'insu de la personne. **Le dark net** : réseau qui n'est pas connecté à internet **DeepWeb** : c'est les sites qui ne sont pas référencé Les cyberenquêteurs vont sur ces réseaux. Une loi de 2019 permet au enquêteur habilité en étant spsuedonime et peuvent provoquer des actes répréssibles dans le cadre de leur enquête pour enquêter. Ex: on est obligé d'acheter des armes pour choper des trafics d'armes. ## STAD : Système de Traitement Automatisé de Données. C'est un site internet, réseau, un blog. Infractions : ### Accès au STAD Entrer dans un système de façon volontaire ### atteinte volontaire d'un STAD il afut avoir l'intention de dégréder, modifier le fonctionnement du STAD ### atteinte volontaire aux données vouloir les déteriorer, extraire, les détecnie, les reproduires... ### Le moyen de commettre les infractions Le fait de s'organiser à plusieurs pour les atteintes aux STAD. # DNT 105 - 21 mai / Traitement RH Synthèse RGPD : **acountability :** on doit respecter et on doit être en mesure de prouver qu'on est conforme. La réalisation d'analyse d'impact pour les traitements sensibles. **Co responsable de traitement :** le cas ou deux RT décident ensemble des finalités. **Violation de données personnelles :** obligation de notifier à la CNIL s'il y a eu des violations. Tout manquement est opposable. **Transfer de données :** Il faut identifier et cadrer les transferts de données. **Privacy shiel :** concerne uniquement les US. il respecte 8 grands principes, mais il n'est plus valable en europe à partir de 2021. ## Traitement RH : Nouveau référentiel des Lorqu'il y a un lien de subordination il ne faut pas considérer que ça décharge du consentement. Attention on ne peut pas farie reposer son triatement RH sur la base l'égale du consentement. En RH, les bases légales sont : * Contrat * obligation légale * mission d'intérêt publique * intérêt légitime (mais il faut le formuler et le justifier, que ce soit nécessaire). Il faut faire un test de balance. Pondération entre l'intérêt de l'entreprise et le droit de la personne. Si on traite des données sensibles : Ex : accident de travail on peut demander ce que la personne a eu et ça c'est des données sensibles. Avec l'rticle 92b on peut collecter des données sans consentenemtn si c'est d'intérêt publique ou obligation légale. Attention aux questionnaires que l'on peut mettre en place pour personnaliser des formations etc. Il ne faut pas que ces données soient utilisé **Référentiel de la CNIL adopté en novembre 2019 :** ## Gestion du recrutement : On ne collecte pas des informations avant son embauche.. On ne demande pas d'information de type poid, taille etc. Il faut informer de la conservation. Deux ans max sauf si il ne veut peut. Trois ans défendable sur l'intérêt léitime si ex du CV c'est des profil techniques très spécifiques qui font qu'on a besoin d'une base, d'un vivier de CV actionnables. Les bases légales : * intérêt légitime * consentement ### Les conseils pour les services RH : * Pas de zone de commentaire libre * On nettoie les dossiers sur les serveurs avec des données qui n'ont plus lieu d'être. * On n'utilise pas le n° de secu hors de la paye ## Vidéo surveillance : Contrôle facile de la cnil Pas de référentiel particulier, maus des fiches pratique sur le site de la cnil. La base : la sécurité des biens et des personnes https://www.cnil.fr/fr/videosurveillance-videoprotection Il faut : * faire une fiche de regsitre * et analyse d'impact. ## alertes professionnelles Base légale : * loi I&L * référentiel Cnil sur les alertes * loi sapin Il faut justifier ce dispositif. c'est un système qui sert à alerter sur un manquement d'une personne (un peu de la dénonciation) Il faut que tout le monde soit informé que ce dispotif est en place. Rédiger une procédure sur son usage et ça sert à informer les collaborateurs. ## Géolocalisation des véhicules professionnels Cadre : * Loi i&L * norme simlifiée n°51 Possible si c'est une obligation. (disues routier, taxi pour la facturation...) ## contrôle des horaires et accès aux locaux cadre :-1: * RGPD * Loi i&L Pas d'analyse d'impact pour les contrôles d'accès IRP : Instance des Représentant du personnel ## écoute téléphonique cadre juridique : * RGPD * Loi i&L L'employeur ne doit pas écouter en permanence un employé. ## Les outils IT (internet et lieu de travail) cadre juridique : * RGPD * Loi i&L * Référentiel cnil RH de nov 2029 * Travail et vie privé * charte informatique CNIL Fiche registre Analyse d'impact si surveillance tout le temps... Pas de log de connexion de plus de 6 mois (sauf les opérateurs de télécom) Disctinction entre ce qui est pro et personnel. Il y a une tolérence d'usage (dossier ou mail indiqué "personnel") des outils pro pour du perso. L'mployeur à la droit d'accéder aux dossiers et mail pro que dans certaines conditions de la charte. D'une manière générale, on doit tout trouver dans deux documents : * règlement intérieur ou charte RH ou politique générale * Charte informatique (se protéger et informer) Charte informatique Il faut définir le champ d'application (matériel, à qui ça s'applique) indiquer Dans la charte on puet parler du BYOD et mettre les sanctions si il y a non respact. ## Biométrie article 4.14 du RGPD : définition Encadrement strict car on identifie tout de suite une personne avec une donnée. Il faut ralise rune analyse d'impact Finaliser liité : contrôle d'acc_s au locaux, matériel etc. Il faut montrer qu'on a pas le choix. dire poourquoi on a pas le choix et qu'on doit mettre ça pour identifier une personne. Il faut lister toutes les données générés par cet usage. Gabarit de type 1 : la personne elle même garde la main sur le stockage de ses données Gabarit de type 2 : co-exploitation (avec un code) Gabarit de type 3 : la personne n'a pas du tout la main sur ses données biométriques. Conservation de 6 mois. # Vendredi 28 mai DNT 105 Jeanne Bossi Malafosse Traitement des données de santé - référentienls protection des droits et réutilisation ## 2 L’échange et le partage des données de santé En janvier 2022 -> on va tous avoir un espace numérique de santé (ENS). depuis 2016 : on peut s’appuyer sur l’art. L.1.1.1.0-4 du code de la santé publique. article 1 : qui sont les professionnels habilités article 2 : définition des échanges des données Des professionnels peuvent échanger des données de santé via messagerie sécurisé (pas gmail) s’ils ont tous les deux le patient. article 3 : le partage : principalement entre personnels de santé (définitions données dans le code de la santé) **L'échange** = entre deux personnes via la messagerie sécurisé **Le partage** = mise en commun d'informations entre profesionnels via des BDD **Interopérabilite** = possibilité entre deux systèmes d'échanger des informations. Pour aller contre les systèmes propriétaires. si echange ou partage, il faut respecter les référentiels d'intéropérabilité (article L1110-4-2) version 1 publiée sur le site l'Agence Numérique de Santé que l'on appelle dans les petits villages du sud l'ONSSSS. On est au début de l'histoire. Il y a une PGSSI (politique générale SSI pour les poilitques de santé) qui s'appuie sur le RGS. Il y a une carte ID électronique (la CPS) pour les professionnels de santé => avec OTP (One Time Password), certificat etc. : c'est l'ordre concerné qui délivre ce certificat. Il y a la e-CPS qui permet de s'identifier sans la CPS. mais toujours en cours de constitution ! authentification = ce que la personne sait (mdp), possède (carte, clé, ...), est (biométrie), sait faire (signature manuscrite) authentification forte = 2 systèmes hébergement des données : sur certification HDS uniquement : article R1111-9 = normes ISO internationales ANS a développé un outil = "convergence" permet de se vérifier **DMP :** dossier médical Partagé (https://www.dmp.fr/fr/accueil) En janvier 2022 le DMP sera dans l'ENS. **MSS :** Méssagerie de santé sécurisée **ENS :** Espace Numérique de Santé (https://esante.gouv.fr/sites/default/files/media_entity/documents/Doctrine_4_1_ens_v1.0.pdf) Il y aura un store d'application dans l'ENS sous cnodition de respect des référentiels. ## Santé publique Utilisation des données ayant recours à l'IA. => Il y a des délibérations de référence MR001 002 etc. Pas mal de question et de projet sur les entrepots de données de santé. Doctrine de la CNIL => référentiel qui va sortir dans les prochains mois. Finalité, données traitées Destinataires, information mesure de securité ... **HDH (health data hub)** : gestion de toutes les données de santé **SNDS (Système national des données de santé)** : c'est toutes les bases de données qui ont été augmenté en 2019. le HDH va gérer les SNDS. Feuille de route « Accélérer le virage numérique en santé » | esante.gouv.fr https://esante.gouv.fr/virage-numerique/feuille-de-route # Feuille de route et devoir de conseil *Alexandra Guerin* Erreurs à ne pas commettre : * Organiser le programme en silo * Voir le dpo comme le seul responsable de la protection des données * gérer la mise conformité comme projet Gouvernance : * qui fait quoi ? on est pas obligé de nommer un DPO * Créer un comité de protection des données * trouver les personnes avec qui on va travailler (RSSI, RSE etc.) Enjeux : * Assurer la complétude du registre (art. 30) * Identifier les cas de non-conformité * Former les équipes Conseils : * Mettre des points d'étape sur la construction du registre (on fait une V1 et on y revient plus tard. Peut-être lancer des campagnes de mise à jour sur un mois dans l'année à destination de tous les établissements et ne pas forcement y revenir après.) * ## devoir de conseil : En tant que DPO on a le devoir de conseiller. La base : * Former * Veille * Alerte * Partenaire Analyse d'impact : * Dans la pratique, c'est le DPD qui va s'y coller * il faut faire en sorte que les jeux penses à nous solliciter pour les analyses d'impact Conseil : * s'inscrire dans une organisation existante * l'objectif est que ça fonctionne (pas trop de procédure) * Contrôle ce n'est pas sanctionner. il faut privilégier les liens et le conseil La formation : * c'est la base du conseil * Se baser sur le conseil pour les former. # Etude d'impact ON passe d'un système déclaratif par un système de responsabilité. Acountability PIA = EIVP = Etude d'Impact Aet 35 du RGPD Les trois cas de figure ou on doit faire un PIA : * L'existance d'un risque élveer pour les droits et libertés des personnes physique * Surveillance à grande échelle (ça peut être une centaine) * Tous les traitement de scorinf, profilage, prospect automatisés Tout ce qui est autour du RH, de la lutte contre la fraude et marketing amélioré Les donénes de santé : Les données qui permettre d'avoir des informations sur la santé des personnes (doctolibre). Celui qui signe la PIA c'est le RT. Même si il y a sous traitant. On avoir besoni de faire un PIA dans les cas ci-dessus mais aussi pour être tranquil avec les Syndicats par exemple. On peut aussi créer sa propre liste de cas d'usage du PIA. Il faut au moins tous les 3 ans revoir ses PIA voire les renouveler. Voici la liste des Traitement pour lesquels on est pas obligé de faire un PIA. : https://www.legifrance.gouv.fr/download/pdf?id=WFCuz1RKQpydTUwao8Zq_aJG0TMRA1NarnjWu4Bq3VM= **Quand faire la déclaration de n'otre PIA ?** Il faut prévoir à la fin du PIA, l'analyse de risque résiduel. S'il y a effectivement un risque résiduel, on doit communiuer à la CNIL. Un risque résiduel élevé est un ridque ou en fonction de toutes les mesures que l'on prise, il y a toujours un risque. Donc on peut se poser la question de maintenir ce traitement. En fait on ne doit presque jamais envoyer le PIA à la CNIL car on ne doit pas avoir de rsique résiduel élevé, cad un traiement à risque. # CNIL : Les sanctions Les contrôles, sont suit à des dépôts de plainte. Il y a une première insctruction du service des plaintes de la cnil avant de faire un contrôle sauf si c'est très intrusif. Le service des plaintes contacte le DPO. Un contrôle peut être inopiné Un contrôle peut demander les preuves qu'ils veulent. * Phase 1 : de présentation avec les documents de base comme, la décision, l'ordre de misison, le formulaire de drtoi d'opposition au contrôle etc. * Phase 2 : de constattion, le but est d'avoir le plus de preuves Puis à la suite du contrôle il y a le procès verbale etc. dans les 15 jours qui suivent le contrôle. La cnil a le droit d'utiliser un faut nom prénom "identité d'empreint" pour faire des tests de prospect etc. Les suite u contrôle : * Courrier de clôture avec aucun manquement * Courrier de clôture avec observation avec amélioration à apporter * avertissement * mise en demeure * art 20 qui liste ce qu'on peut mettre en demeure * adoption / instruction / suite de la mise en demeure * injonction de mise en conformité (un peut faire des demandes bien pércise sur) * Transmission à la formation restreinte de la cnil, c'est la cellule de jugement de la cnil * Constitution d'une formation restreinte * rapport de sanction * Audiance possible avec 6 commissaires Commissaire : mandat de 5 ans renouvelable une fois. **les mesures correctrices et sanctions : ** Préambule au niveau des règles européennes. Autorité chef de file est l'établissement principale dans le cadre d'un traitement dans plusieurs pays mais avec une seule base. Si on a un traitement qui est lié que à des résidents d'un seul pays c'est l'antenne du pays qui sera la RT et non je chef de file. **Rôle du DPO :** Aider la cnil à la lecture etc. il doit être un facilitateur Il est possible d'obtenir un préjudice en cas de non respect de ses données personnels pour la personnes concernée. # Lundi 7 Juin : ## Sécurité des données. La sécurité des données fait partie intégrante du RGPD. ![](https://i.imgur.com/hKvbMpR.png) **SSI vs Sécurité des donneés** Des objectifs diff mais des moyens similaires (chiffrement, habilitation et traçabilité) Comment mettre en oeuvre le sécurité : ![](https://i.imgur.com/X9QtqLv.png) Il faut constament ré-évaluer la sécurité. Il vaut mettre une petite sécurité tout de suite que des choses rop compliqué qui font que les utilisteurs vont contourner; ## Violation des données et notification C'est quoi : c'est tout ce qui concerne, la perte, la destruction, l'altération la divulgation non autorisée. Ce n'est pas parce qu'on se fait attaquer qu'on a pas respecté l'art 32 du RGPD. si l'attaquant est meilleur, ce n'est pas notre faute. ![](https://i.imgur.com/uCoMeGc.png) ON doit prévenir la CNIL sans délais et avant 72h. ## Anonymisation C'ets une donnée qui ne permet pas d'identifiéer un personne meême avec des tables de correspondance Un donnée pseudonyme elle permet de retourver une personne avec traitement croisé Une donnée anonyle ne fait pas partie du RGPD car elle n'est pas à caractère personnel, alors qu'une donnée speudonyme oui ## Un rsique C'ets un scénario qui décrit un évènement de violation de DCP 2vènement / Menace / vraisemblance / Gravité Matrice de Risque à créer Exemple : ![](https://i.imgur.com/ivXhBir.png) AIPD : Analyse d'Impact fait partie du PIA ![](https://i.imgur.com/CctitwZ.png) La vraissemblance (menace) Vs Risque (évènement redouté) : ![](https://i.imgur.com/xkxssoV.png) Les riques sont pour les personnes et non les établissements # Données et Design Principe de protection des données dès la conception. La fçon dont une interafce est construite à beaucoup d'impect sur la copréhension des utilisateurs. Notion d'IHM : c'est une base du design * Il fatu que 'linterface indique l'es intéraction possible ( * Les contraintes * L'interface doit permettre axux utilisteur de se repéraer dans le syst) Les approches de base : * Simplicité * personnalisation * multi-modalité "L'interface est bien le premier objet de médiation entre la loi, les droits et les individus" NUI : interface utilisateur naturelle ## Le modèle économique : La base est la publicité la captation de l'attention de l'individus et de ces donénes sont donc centrale dans ce modèle. **Rendre accro l'utilisateur à un service : (HOOKED)** * le déclencher * l'action * la récompense * son investissement dans le service (temps, données...) L'idée est de possuer l'utilsiateur à faire des chsoes dont il n'a pas besoin. **Autre approche plus positif : appriche "Nudge"** Qui invite les individus à faire des choix squi ont des impact positif (planète société etc.) ce qui en parralèle redn disponible pleinx de données personnelles. Les grandes plateformes ont tendance à normaliser la grammaire des utilisateurs "soft power" ex : * matérièl design lancé par google * bootstrap lancé par twiter * En 2017-18 des acteurs de la silicon valley on critiqué quand même ce schéma de captation de l'attention des personnes. Le RGPD vise à rendre autoresponble **Dark partern** Desing manipulatrice des interfaces C'est la notion d'influence pour éviter l'individu sache gérer ses donénes. Ex : partage par defaut (GSP etc.) recommandation : * Faire entre le designe dans les champs d'analyse de conformité des réuglateurs * Construire une approche ouverte : construire un communuaté dans se domaine * Soutenir la recherche sur le design trompeur etc. ## PLateforme concept et design Il faut utiliser des phrase courte et terme non juridique Ex : mettre dans le compte utiisateur un menu "Gestion des données" L'utilisateur doit avoir accès à ses droits de : 1. accès 2. rectification 3. opposiiotn 4. effacement 5. limitation 6. portabilité 7. intervention humaine

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully