{"id":760,"date":"2021-12-17T08:29:00","date_gmt":"2021-12-17T08:29:00","guid":{"rendered":"https:\/\/www.nayrathemes.com\/demo\/pro\/gradiant\/multipage\/?p=760"},"modified":"2022-08-31T18:12:39","modified_gmt":"2022-08-31T16:12:39","slug":"blog-rgpd","status":"publish","type":"post","link":"https:\/\/www.briosque-info.bzh\/index.php\/2021\/12\/17\/blog-rgpd\/","title":{"rendered":"La RGPD"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">L\u2019actualit\u00e9 t\u00e9moigne d\u2019un nombre de plus en plus important de failles de s\u00e9curit\u00e9 et d\u2019attaques informatiques.<\/h4>\n\n\n\n<p>Ces derni\u00e8res peuvent avoir des cons\u00e9quences d\u00e9sastreuses sur l\u2019activit\u00e9 des entreprises. Le niveau de s\u00e9curit\u00e9 de l\u2019entreprise dans sa globalit\u00e9 se pose en pr\u00e9alable \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es. Au m\u00eame titre que vous prot\u00e9gez le nom de votre PME ou son logo, vitaux pour le fonctionnement de votre entreprise, les donn\u00e9es personnelles doivent faire l\u2019objet de mesures de s\u00e9curit\u00e9 particuli\u00e8res, informatiques et physiques. Prot\u00e9ger son patrimoine informationnel et prot\u00e9ger les personnes concern\u00e9es des atteintes \u00e0 leurs donn\u00e9es, c\u2019est donner \u00e0 son entreprise des moyens de se d\u00e9velopper sereinement. Et c&rsquo;est pour cette raison que le RGPD existe. Afin de vous donner les outils et l&rsquo;accompagnement n\u00e9cessaire pour avancer dans cette mise en conformit\u00e9.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Comprendre le RGPD peut s&rsquo;av\u00e9rer tortueux. Il encadre effectivement plusieurs principes et demandent diff\u00e9rentes d\u00e9marches aussi bien sur le plan technique, organisationnel, que juridique. Je vais donc vous expliquer ces grands principes \u00e0 travers ces quatre interrogations: Quoi, Pourquoi, Qui, Quand ?<\/p>\n\n\n\n<p><strong>Quoi: <\/strong>\u00c7a concerne quoi le RGPD ? C&rsquo;est une question qui revient souvent de la part des chefs d&rsquo;entreprise. \u00c7a concerne donc n&rsquo;importe quel traitement de donn\u00e9es \u00e0 partir du moment o\u00f9 vous collectez des donn\u00e9es \u00e0 caract\u00e8re personnel (j&rsquo;expliquerai en d\u00e9tails les diff\u00e9rents types de DCP). Quand on parle de collecter, on parle aussi de traitement. Il existe deux grands type de traitement, le <strong>traitement non automatis\u00e9<\/strong>, que l&rsquo;entreprise effectue volontairement, ex: Tenue d\u2019un fichier de ses clients dans une base de donn\u00e9es (CRM, gestion commerciale, ERP&#8230;) \/ Collecte de coordonn\u00e9es de prospects via un questionnaire \/ Mise \u00e0 jour d\u2019un fichier de fournisseurs ou de sous-traitants \/ Donn\u00e9es du personnel recueillies par le service RH. Et<strong> le traitement automatis\u00e9, <\/strong>effectu\u00e9 indirectement ou involontairement, ex: Messagerie \u00e9lectronique \/ Utilisation de badges d\u2019acc\u00e8s \/ Acc\u00e8s par empreinte digitale \/ reconnaissance faciale.<\/p>\n\n\n\n<p>Ces donn\u00e9es collect\u00e9es sont donc class\u00e9es par type selon selon leur importance et leur confidentialit\u00e9. Et c&rsquo;est pr\u00e9cis\u00e9ment ces donn\u00e9es \u00e0 caract\u00e8re personnels qui sont soumis \u00e0 cette r\u00e9glementation europ\u00e9enne, \u00e0 commencer par les coordonn\u00e9es d&rsquo;un client ou d&rsquo;un employ\u00e9 par exemple. Si l&rsquo;on devait classer ces DCP, les donn\u00e9es relatives \u00e0 l&rsquo;\u00e9tat civil, les coordonn\u00e9es, et la profession font partie des <strong>donn\u00e9es courantes<\/strong>. En revanche, ces donn\u00e9es peuvent \u00eatre <strong>per\u00e7ues comme sensibles<\/strong> \u00e0 partir du moment ou l&rsquo;on collecte des donn\u00e9es de type: Photo, vid\u00e9o, num\u00e9ro de s\u00e9curit\u00e9 sociale, donn\u00e9es bancaire, relev\u00e9 d&rsquo;imposition, revenus, ou toutes autres situations financi\u00e8res. Mais \u00e9galement des donn\u00e9es concernant une personne mineure. Il peut aussi s&rsquo;agir de donn\u00e9es indirectes permettant d&rsquo;identifier la personnes par croisement de donn\u00e9es, ou permettant d&rsquo;identifier une personne directement, exemple: Donn\u00e9es biom\u00e9triques ou g\u00e9n\u00e9tiques, extrait de casier judiciaire, dossier m\u00e9dical, orientation sexuelle, origine ethnique, confession religieuse. On parle alors de <strong>donn\u00e9es sensibles<\/strong>, voire <strong>tr\u00e8s sensibles<\/strong>. Il est donc important de se poser la question sur la l\u00e9gitimit\u00e9 de traiter ce type de donn\u00e9es, et \u00e0 quelle finalit\u00e9 ? Mais nous y reviendrons.<\/p>\n\n\n\n<p><strong>Pourquoi:<\/strong> Maintenant que vous mesurez l&rsquo;importance de ses donn\u00e9es, vous comprendrez que respecter la RGPD pr\u00e9sente diff\u00e9rents avantages qui peuvent clairement apporter de la cr\u00e9dibilit\u00e9 \u00e0 votre entreprise. Voici donc ces principaux avantages:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Renforcer la confiance<\/li><li>Am\u00e9liorer votre efficacit\u00e9 commerciale<\/li><li>Mieux g\u00e9rer votre entreprise<\/li><li>Am\u00e9liorer la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise<\/li><li>Rassurer vos clients et ainsi d\u00e9velopper votre activit\u00e9<\/li><li>Cr\u00e9er de nouveaux services<\/li><\/ol>\n\n\n\n<p>&nbsp;A l&rsquo;inverse, si vous n&rsquo;effectuez aucune d\u00e9marche de mise en conformit\u00e9 avec la RGPD, et que votre entreprise n&rsquo;est pas sensibilis\u00e9e \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es collect\u00e9es (particuli\u00e8rement si ces donn\u00e9es sont sensibles) vous risqueriez d&rsquo;\u00eatre confront\u00e9 \u00e0 de nombreux pr\u00e9judices. A commencer par le risque d&rsquo;une cyberattaque, puis une violation de donn\u00e9es, en enfin une lourde sanction de la CNIL (4% du chiffre d&rsquo;affaires annuel mondial ou 20 millions d&rsquo;euro). D\u2019o\u00f9 l&rsquo;importance d&rsquo;\u00e9tablir un <strong>plan d&rsquo;action technique, juridique, et organisationne<\/strong>l. Je vais donc expliquer les grands principes du RGPD, et les d\u00e9marches \u00e0 pr\u00e9voir pour se rapprocher de la <strong>mise en conformit\u00e9<\/strong>.<\/p>\n\n\n\n<p>&nbsp;Pour faire un peu de th\u00e9orie, il existe trois grands principes d&rsquo;application pour se mettre en conformit\u00e9:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong><em>Accountability = Responsabilit\u00e9 de l\u2019entreprise<\/em><\/strong><\/li><li><strong><em>Privacy by design = Optimiser et mettre \u00e0 jour les technologies de traitement<\/em><\/strong><\/li><li><strong><em>Security by default = Garantie de s\u00e9curit\u00e9 maximal du traitement<\/em><\/strong><\/li><\/ul>\n\n\n\n<p>Pour concr\u00e9tiser ces grands principes et mettre en place un plan d&rsquo;action efficace, quatre \u00e9tapes fondamentales sont n\u00e9cessaires.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>La premi\u00e8re et de <strong>constituer un registre de traitement.<\/strong> En termes claires, il s\u2019agit d&rsquo;inventorier les donn\u00e9es collect\u00e9es afin d&rsquo;avoir une tra\u00e7abilit\u00e9 de ces traitements, notamment s&rsquo;ils sont nombreux, recueillis pour diff\u00e9rentes finalit\u00e9s, et par diff\u00e9rents supports ou services. On parle alors de cartographie de traitement.<\/li><li>Viens ensuite le tri de ces donn\u00e9es collect\u00e9es. En effet, il s&rsquo;agit de \u00ab\u00a0r\u00e9viser\u00a0\u00bb r\u00e9guli\u00e8rement ces donn\u00e9es afin de v\u00e9rifier si elles sont toujours utiles \u00e0 l&rsquo;entreprise, si elle a toujours le droit de les conserver, ou si elle n&rsquo;a pas d\u00e9pass\u00e9 le d\u00e9lai l\u00e9gal de conservation. Et enfin, l&rsquo;entreprise doit savoir si les donn\u00e9es collect\u00e9es sont elles toujours l\u00e9gitimes \u00e0 la finalit\u00e9 d\u00e9sir\u00e9e. Si le registre de traitement \u00e0 bien \u00e9t\u00e9 constitu\u00e9, la r\u00e9vision de ces donn\u00e9es devrait \u00eatre rapide et simple.<\/li><li>Troisi\u00e8me \u00e9tape, il s\u2019agit de bien respecter le <strong>droit des personnes<\/strong> qui vous confient ces donn\u00e9es. A commencer par la demande de consentement (via un formulaire papier ou en ligne), et l\u2019obligation d&rsquo;informer la personne de la nature et de la finalit\u00e9 du traitement. Par ailleurs, toutes personnes vous confiant ces donn\u00e9es personnelles doit b\u00e9n\u00e9ficier d&rsquo;un <strong>droit \u00e0 la portabilit\u00e9<\/strong>, c&rsquo;est \u00e0 dire qu&rsquo;elles ont la possibilit\u00e9 de v\u00e9rifier, <strong>corriger, supprimer ou r\u00e9cup\u00e9rer<\/strong> ces donn\u00e9es \u00e0 tout moment, sans qu&rsquo;aucune obstruction ne soit faite, et ce par simple demande orale, par mail, ou par courrier.<\/li><li>Maintenant que ces d\u00e9marches juridiques et organisationnelles sont achev\u00e9es. Il est temps de garantir la s\u00e9curit\u00e9 de ces informations \u00e0 travers diff\u00e9rents moyens techniques faisant partie de la s\u00e9curit\u00e9 informatique. Il convient d&rsquo;aborder la s\u00e9curit\u00e9 informatique avec pertinence et consid\u00e9ration, particuli\u00e8rement si ces donn\u00e9es transitent par la web, ou si elle sont stock\u00e9es dans un datacenter (ex: cloud). Quand on constate le nombre de cyberattaques qui entrainent une violation de donn\u00e9es \u00e0 caract\u00e8re personnelle, il s\u2019agit d&rsquo;\u00eatre prudent. Et \u00e7a commence par la cr\u00e9ation d&rsquo;une charte informatique impliquant quelques gestes \u00e0 adopter par le personnel de l&rsquo;entreprise. Chaque charte informatique peut \u00eatre \u00e9tablie par le DPO (Data Protection Officer) conjointement au DSI, (directeur des syst\u00e8mes d&rsquo;information), en fonction de l&rsquo;environnement et des sp\u00e9cificit\u00e9s de l&rsquo;entreprise. Mais il existe tout de m\u00eame quelques g\u00e9n\u00e9ralit\u00e9s primordiales, \u00e0 savoir:<\/li><\/ol>\n\n\n\n<p>-Le verrouillage syst\u00e9matique de la session lors de la vacation du poste de travail.<\/p>\n\n\n\n<p>-Une seule session par utilisateur.<\/p>\n\n\n\n<p>-Les droits d&rsquo;acc\u00e8s appropri\u00e9s pour chaque session utilisateur, et en accord avec le DSI.<\/p>\n\n\n\n<p>-Connexion obligatoire \u00e0 la session utilisateur par l&rsquo;utilisation d&rsquo;un mot de passe complexe, renouvel\u00e9 r\u00e9guli\u00e8rement (tous les 180 jours).<\/p>\n\n\n\n<p>-Pas de mot de passe sur papier ou bloc-note.<\/p>\n\n\n\n<p>-Garantir la confidentialit\u00e9 de ces informations de connexion.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Mais <strong>l&rsquo;obligation de s\u00e9curit\u00e9<\/strong> ne s\u2019arr\u00eate pas l\u00e0. Il faudra ensuite garantir <strong>l\u2019int\u00e9grit\u00e9 des donn\u00e9es recueillies<\/strong> et stock\u00e9es via diff\u00e9rentes solutions de s\u00e9curit\u00e9 dont voici la liste non exhaustive:<\/h5>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Antivirus professionnel de type Endpoint<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Pare-feu physique<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Connexion s\u00e9curis\u00e9e<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Messagerie collaborative s\u00e9curis\u00e9e<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Tunnel VPN<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Sauvegarde \/ PRA<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.briosque-info.bzh\/fr\/services-solutions.html\" target=\"_blank\" rel=\"noreferrer noopener\">-Antispam<\/a><\/p>\n\n\n\n<p>Voil\u00e0 un bref r\u00e9sum\u00e9 des grands fondements de la RGPD. Il ne refl\u00e8te pas tous les d\u00e9tails et toutes les mises en application, variables selon l\u2019entreprise. Mais vous pouvez en apprendre d&rsquo;avantage depuis le site de la <a href=\"https:\/\/www.cnil.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">CNIL<\/a>. Bien entendu, je suis \u00e0 votre disposition si vous avez des questions compl\u00e9mentaires. <strong>Vous pouvez aussi me <a href=\"https:\/\/www.google.com\/search?q=briosque+informatique&amp;sxsrf=APq-WBsLMMGx5ZsSJdXQDZF4m_AI_xy8Jw%3A1645541941505&amp;source=hp&amp;ei=NfoUYpfjHNGKlwShiIbgCw&amp;iflsig=AHkkrS4AAAAAYhUIRRtqEd74XR1bzX-1KmAx2apCorEH&amp;oq=briosque+i&amp;gs_lcp=Cgdnd3Mtd2l6EAMYADIECCMQJzIECCMQJzIGCAAQFhAeMgYIABAWEB4yAggmOgcIIxDqAhAnOg4ILhCABBCxAxDHARCjAjoLCAAQgAQQsQMQgwE6CwguEIAEEMcBENEDOhEILhCABBCxAxCDARDHARDRAzoRCC4QgAQQsQMQgwEQxwEQowI6CAguEIAEENQCOggILhCABBCxAzoFCAAQgAQ6CwguEIAEELEDENQCOgsILhCABBCxAxCDAToICC4QsQMQgwE6CAgAEIAEELEDOhEILhCABBCxAxCDARDHARCvAToICAAQBRAKEB5QlwtY7RtgrS1oAXAAeAGAAacBiAGdCJIBAzUuNZgBAKABAbABCg&amp;sclient=gws-wiz\" target=\"_blank\" rel=\"noreferrer noopener\">contacter<\/a> si vous souhaitez que j&rsquo;effectue un audit de s\u00e9curit\u00e9 (offert)<\/strong>.<\/p>\n\n\n\n<p>Guillaume Reichmann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019actualit\u00e9 t\u00e9moigne d\u2019un nombre de plus en plus important de failles de s\u00e9curit\u00e9 et d\u2019attaques informatiques.<br \/>\nCes derni\u00e8res peuvent avoir des cons\u00e9quences d\u00e9sastreuses sur l\u2019activit\u00e9 des entreprises. Le niveau de s\u00e9curit\u00e9 de l\u2019entreprise dans sa globalit\u00e9 se pose en pr\u00e9alable \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es. Au m\u00eame titre que vous prot\u00e9gez le nom de votre PME ou son logo, vitaux pour le fonctionnement de votre entreprise, les donn\u00e9es personnelles doivent faire l\u2019objet de mesures de s\u00e9curit\u00e9 particuli\u00e8res, informatiques et physiques.<\/p>\n","protected":false},"author":1,"featured_media":1218,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[21,20,1,19],"tags":[],"class_list":["post-760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bonnes-pratiques-informatiques","category-information-and-technology","category-securite-info","category-tous"],"_links":{"self":[{"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/posts\/760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/comments?post=760"}],"version-history":[{"count":3,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/posts\/760\/revisions"}],"predecessor-version":[{"id":1596,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/posts\/760\/revisions\/1596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/media\/1218"}],"wp:attachment":[{"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/media?parent=760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/categories?post=760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.briosque-info.bzh\/index.php\/wp-json\/wp\/v2\/tags?post=760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}