SlideShare a Scribd company logo
1 of 32
Download to read offline
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

Quels risques en cas de non respect de la Loi
Informatique et Libertés ?

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

Qu’est-ce que la Loi Informatique et Libertés ?

Quels sont les risques pour la collectivité en cas d’infraction à la Loi
Informatique et Libertés ?

Comment de conformer à la Loi Informatique et Libertés ?

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

q I – La CNIL, garante de la bonne gestion des données personnelles
A – Historique de la CNIL
B – Les différentes missions de la CNIL
C – Les mots clés de la Loi Informatique et Libertés
D – Que dit la Loi Informatique et Libertés ?

q II – Données personnelles et collectivités locales
A – Les 5 règles d’or de la protection des données personnelles
B – La collecte des données personnelles par une collectivité : les formalités à remplir
C – La sécurité des données personnelles
q

III – Le Correspondant Informatique et Libertés, un facteur de sécurité juridique pour les collectivités
A – Les avantages de la désignation d’un CIL
B – Les avantages du CIL mutualisé
C – Exemple pratique d’un audit des fichiers réalisé en collectivité

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

Partie 1 :
La CNIL,
Garante de la bonne utilisation des données
personnelles

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles
A – Historique de la CNIL
Elément déclencheur : le projet « SAFARI » et la crainte d’un fichage
général de la population par l’administration
Deux conséquences directes :
- Le vote de la Loi Informatique et Libertés, destinée à règlementer
l’utilisation des données personnelles par les entreprises, administrations,
collectivités, etc. ;
- La création de la CNIL, 1ère AAI chargée de veiller à l’application
de la Loi Info et Libertés et notamment à ce que l’informatique ne porte
atteinte ni à l’identité humaine, ni à la vie privée, ni aux libertés individuelles
et publiques
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles
B – La CNIL, composition et missions
- Une AAI composée de 17 membres (magistrats,
parlementaires, hauts fonctionnaires, etc,) ;
- Dotée d’une présidente, Isabelle Falque-Pierrotin ;
- Les membres de la CNIL ne reçoivent d’instruction d’aucune
autorité ;
- Budget : 13 millions d’euros / an ;
- Services : 160 personnes
- Dotée de plusieurs missions : conseil au gouvernement,
mission de règlementation, de contrôle et de sanction

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles
B – La CNIL, composition et missions
Les chiffres clés de la CNIL en 2011 :
1969 délibérations adoptées ;
93 avis sur des normes prises par le gouvernement ;
151 contrôles relatifs à la vidéo protection ;
65 mises en demeure ;
13 avertissements ;
5 sanctions financières ;
2 relaxes.

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles
C – Les mots clés de la Loi Informatique et Libertés
v Donnée à caractère personnel :
q Toute information relative à une personne physique ;
q Identifiée ou susceptible de l’être, directement ou indirectement ;
q Par référence à un numéro d’identification ou non ;
q Exemples concrets : nom, adresse, mais aussi données de géo localisation,
nombre de personnes au foyer, etc. ;
q Dans certains cas, même les adresses IP peuvent être considérées comme des
données personnelles ;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles
C – Les mots clés de la Loi Informatique et Libertés
v Traitement :
q Toute opération de collecte, enregistrement, organisation, conservation,
modification, extraction, consultation, utilisation, communication, rapprochement,
interconnexion, etc. ;

v Fichier :
q Tout ensemble structuré et stable de données à caractère personnel accessibles
selon des critères déterminés

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles
C – Les mots clés de la Loi Informatique et Libertés
v Responsable de traitement :
q L’autorité, l’organisme, le service qui détermine les finalités du traitement et
les moyens nécessaires à sa mise en œuvre ;
q C’est la personne morale représentée par le représentant légal de
l’organisme : le président de l’EPCI, le maire de la commune, etc. ;

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

I – La CNIL, garante de la bonne utilisation des données personnelles

D – Que dit la Loi Informatique et Libertés ?
q Le droit d’information ;
q Le droit d’opposition ;
q Le droit d’accès ;
q Le droit de rectification ;

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

Partie 2 :
La gestion des données personnelles par
l’entreprise, la collectivité ou l’association

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles par l’entreprise

A – Les 5 règles d’or de la protection des données personnelles
q Finalité du traitement ;
q Pertinence des données ;
q Conservation limitée des données ;
q Obligation de sécurité ;
q Respect des droits des personnes à l’information ;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

A – Les 5 règles d’or de la protection des données personnelles
v Finalité du traitement :
q Les données donnés sont collectées pour une finalité déterminée,
explicite et légitime ;
q La finalité ne doit pas être trop vague ;
q Si changement de finalité, alors obligation de re déclarer le traitement ;
q Le détournement de finalité est pénalement sanctionné ;

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

A – Les 5 règles d’or de la protection des données personnelles
v

Pertinence des données :
q Interdiction de collecter les données sensibles qui font apparaitre,
directement ou indirectement, les origines raciales ou ethniques,
opinions politiques ou religieuses, l’appartenance syndicale ou la vie
sexuelle ;
q Interdiction de traiter les infractions, condamnations ou mesures de
sûreté, sauf exceptions ;

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

A – Les 5 règles d’or de la protection des données personnelles
v Conservation limitée des données :
q Les données ne peuvent être conservées dans les fichiers au-delà de la
durée nécessaire à la réalisation de la finalité poursuivie ;
q A l’issue de cette durée, les données doivent être archivées, anonymisées
ou effacées dans des conditions très précises ;
q L’archivage constitue un bon moyen de se conformer à la Loi Info et Libertés

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

A – Les 5 règles d’or de la protection des données personnelles
v Obligation de sécurité :
q Le responsable de traitement doit veiller au respect de l’intégrité et de la
confidentialité des données ;
q Les données ne peuvent qu’être communiquées qu’à des destinataires légitimes
et précisément identifiées ainsi qu’aux personnes autorisées à en connaitre en
application d’un texte législatif ou règlementaire ;
q Les mesures de sécurité physique et logique doivent être adaptées à la nature
des données et aux risques adaptés à la nature des données ;
q Une DSI, ainsi que le CIL, peuvent être des bons moyens pour se conformer à la
Loi Info et Libertés ;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

A – Les 5 règles d’or de la protection des données personnelles
v Respect des droits à l’information :
q Obligation d’informer l’administré ou le client, lors du recueil de l’information,
des finalités du traitement, de leurs droits d’accès, d’opposition et de
rectification de leurs données personnelles ;
q Toute personne peut, directement auprès du responsable du traitement,
avoir accès à l’ensemble des informations la concernant ;
q Délai de réponse de l’administration = 2 mois ;

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles
B – La collecte des données personnelles : les formalités à remplir par
l’entreprise ou la collectivité
1 – La collecte des données :
Plusieurs mentions obligatoires sur le formulaire de collectes de données,
notamment :
- Le caractère obligatoire ou facultatif des réponses ;
- Les droits d’accès, de rectification et d’opposition aux données
personnelles ;
A défaut d’une telle mention, possibilité de se voir infliger une amende (Art. 62510 du code pénal).
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles
B – La collecte des données personnelles : les formalités à remplir par
la collectivité ou l’entreprise
1 – La collecte des données :
Dans l’idéal, mentionner une phrase type :
v « * : Champ facultatif
v Conformément à la Loi Informatique et Libertés, vous disposez d’un
droit d’accès, de rectification et d’opposition au traitement de vos
données personnelles. Vous pouvez exercer ce doit auprès du
responsable du traitement en envoyant un courrier à la mairie ou un
mail à l’adresse suivante : ----@----. »
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles
B – La collecte des données personnelles : les formalités à remplir par
la collectivité ou l’entreprise
2 – Les formalités préalables :
v Plusieurs types de formalités préalables en fonction de la nature et de la finalité du
traitement :
q La déclaration de conformité, Article 9 Loi Info et Libertés ;

q La demande d’autorisation, Article 25 Loi Info et Libertés ;

q La demande d’avis, Article 27 Loi Info et Libertés ;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles par les collectivités

B – La collecte des données par une collectivité : les formalités à remplir
2 – Les formalités préalables :
En réalité, plusieurs solutions en fonction du fichier :
v Soit le fichier relève du régime de la déclaration normale, donc obligation de déclarer
le fichier auprès de la CNIL ;
v Soit une norme a été prise pour exonérer certains fichiers de l’obligation de
déclaration : exemple, autorisation unique pour les fichiers de personnel ;
v Ou la collectivité a pris un CIL et celui-ci a réalisé son fichier des fichiers : exonération
de déclaration à la CNIL ;
v Soit le fichier comporte d’autres informations que celles mentionnées dans
l’autorisation unique : demande d’avis ou situation illégale au regard d’autres
dispositions et donc possible infraction;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

B – La collecte des données par l’entreprise : les formalités à remplir
2 – Les formalités préalables :
v

Un exemple : les fichiers relatifs aux agents :

q On va présumer une obligation de déclaration du fichier relatif aux agents ;
q Application de l’article 8 de la Loi Info et Libertés ;
q Application de la délibération du 9 décembre 2004 décident la dispense de
déclaration des traitements de gestion des rémunérations mis en œuvre par
l’Etat, les collectivités locales, etc. et absence d’obligation de déclaration dudit
fichier ;
q Cette norme énumère la liste des données personnelles pouvant être recueillies
s’agissant d’un fichier relatif aux agents de la collectivité ;
q En cas de recueil de données personnelles supplémentaires, illégalité du fichier
et/ou nécessité de demander l’autorisation de la CNIL ;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

B – La collecte des données par l’entreprise : les formalités à remplir
2 – Les formalités préalables :
v D’autres exemples possibles :
q
q
q
q
q
q
q
q

Mise en place de téleservices ;
Vidéo surveillance ;
Vidéo protection ;
Fichiers relatifs aux attestations d’accueil ;
Fichiers relatifs aux missions de police administrative de la police municipale ;
Fichiers relatifs aux missions de police judiciaire de la police municipale ;
VisDGI ;
Etc.

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

v C – La sécurité des données personnelles
q Article 34 Loi Info et Libertés :

« Le responsable du traitement est tenu de prendre toutes précautions
utiles, au regard de la nature des données et des risques présentés par
le traitement, pour préserver la sécurité des données et, notamment,
empêcher qu'elles soient déformées, endommagées, ou que des tiers
non autorisés y aient accès.
Des décrets, pris après avis de la Commission nationale de
l'informatique et des libertés, peuvent fixer les prescriptions techniques
auxquelles doivent se conformer les traitements mentionnés au 2° et au
6° du II de l'article 8. »
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

v C – La sécurité des données personnelles
q Article 35 Loi Info et Libertés :
« Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part
d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du
sous-traitant, que sur instruction du responsable du traitement.
Toute personne traitant des données à caractère personnel pour le compte du responsable du
traitement est considérée comme un sous-traitant au sens de la présente loi.
Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures
de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le
responsable du traitement de son obligation de veiller au respect de ces mesures.
Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations
incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données
et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement. »
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

II – La gestion des données personnelles

v C – La sécurité des données personnelles
C’est une obligation de moyens : le responsable de traitement est tenu de mettre en
place des mesures nécessaires à la sauvegarde des informations détenues par la
collectivité, comme :
q
q
q
q
q
q
q
q
q

Anonymiser certaines données à caractère personnelles ;
Supprimer certaines informations ou données :
Mettre en place un algorithme ;
Mettre en place des mots de passe renouvelés régulièrement ;
Mettre à jour les anti virus ;
Mettre en place des campagnes de sensibilisation des agents ;
Infos stockées sur un serveur externe ;
Fermer les armoires à clef ;
Etc.

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

Partie 3 :
Le Correspondant Informatique et Libertés,
Un facteur de sécurité juridique

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

III – Le CIL, un facteur de sécurité juridique

v A –Les avantages à désigner un CIL :

q Le CIL est un intermédiaire entre la CNIL et la collectivité ou l’entreprise ;

q Il dispose de compétences juridiques et informatiques ;

q Il peut être désigné en interne ou être mutualisé

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

III – Le CIL, un facteur de sécurité

v A –Les avantages à désigner un CIL :
q Un vecteur de sécurité juridique : il fait bénéficier la structure d’une présomption
de légalité ;
q Un accès personnalisé aux services de la CNIL ;
q Une source de sécurité informatique ;
q La preuve d’un engagement éthique et citoyen ;
q Un facteur de simplification des formalités administratives ;
q Un outil de valorisation du patrimoine informationnel ;
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

III – Le CIL, un facteur de sécurité

v B – Les avantages à désigner un CIL mutualisé :

q Vous bénéficiez de l’appui d’un expert au sein de votre collectivité ;
q C’est un facteur de réduction des coûts ;
q Vous bénéficiez d’un interlocuteur privilégié pour toutes vos problématiques
quotidiennes ;
q Le CIL mutualisé dispose d’une expérience très riche en se rendant dans
plusieurs structures professionnelles

Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?
Quels risques en cas de non-respect de la loi informatique et libertés ?
Le management des risques : Une organisation préparée en vaut deux

MERCI POUR VOTRE ATTENTION
Je reste disponible pour toute question :
Jonathan PORCHER
03.44.06.25.90
j.porcher@grp-avocat.com
Selarl Garnier Roucoux et Associés
http://beauvais.gesica.org/fr/
Quels risques en cas de non-respect de la Loi Informatique et
Libertés ?

More Related Content

Viewers also liked

Le contentieux du non respect du permis de construire
Le contentieux du non respect du permis de construireLe contentieux du non respect du permis de construire
Le contentieux du non respect du permis de construireGarnier7101
 
Les marchés à procédure adaptée
Les marchés à procédure adaptéeLes marchés à procédure adaptée
Les marchés à procédure adaptéeGarnier7101
 
Pdf information locale
Pdf information localePdf information locale
Pdf information localeGarnier7101
 
Domaine public ou privé d'une collectivité
Domaine public ou privé d'une collectivitéDomaine public ou privé d'une collectivité
Domaine public ou privé d'une collectivitéGarnier7101
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingmelmorenito
 
Formador ocupacional 4º (práctica de habilidades profesionales)
Formador ocupacional 4º (práctica de habilidades profesionales)Formador ocupacional 4º (práctica de habilidades profesionales)
Formador ocupacional 4º (práctica de habilidades profesionales)Mediadores Interculturales
 
Autoestima
AutoestimaAutoestima
Autoestimaargeliar
 
Formador ocupacional 1º (el nuevo mercado de trabajo)
Formador ocupacional 1º (el nuevo mercado de trabajo)Formador ocupacional 1º (el nuevo mercado de trabajo)
Formador ocupacional 1º (el nuevo mercado de trabajo)Mediadores Interculturales
 
Salidas y llegadas
Salidas y llegadasSalidas y llegadas
Salidas y llegadasNuria
 
Citas el secreto
Citas el secretoCitas el secreto
Citas el secretoAlex Granda
 
Segunda parte del taller[1]
Segunda parte del taller[1]Segunda parte del taller[1]
Segunda parte del taller[1]francy
 
Las 7 Maravillas Del Mundo Moderno De Juan Carlos Soriano
Las 7 Maravillas Del Mundo Moderno De Juan Carlos SorianoLas 7 Maravillas Del Mundo Moderno De Juan Carlos Soriano
Las 7 Maravillas Del Mundo Moderno De Juan Carlos SorianoMediadores Interculturales
 
Revista Contaminacion Atmosferica
Revista Contaminacion AtmosfericaRevista Contaminacion Atmosferica
Revista Contaminacion Atmosfericacarlos espejo
 
Historia de la tecnologia
Historia de la tecnologiaHistoria de la tecnologia
Historia de la tecnologiapresentacionn
 

Viewers also liked (20)

Le contentieux du non respect du permis de construire
Le contentieux du non respect du permis de construireLe contentieux du non respect du permis de construire
Le contentieux du non respect du permis de construire
 
Les marchés à procédure adaptée
Les marchés à procédure adaptéeLes marchés à procédure adaptée
Les marchés à procédure adaptée
 
Pdf information locale
Pdf information localePdf information locale
Pdf information locale
 
Domaine public ou privé d'une collectivité
Domaine public ou privé d'une collectivitéDomaine public ou privé d'une collectivité
Domaine public ou privé d'une collectivité
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Formador ocupacional 4º (práctica de habilidades profesionales)
Formador ocupacional 4º (práctica de habilidades profesionales)Formador ocupacional 4º (práctica de habilidades profesionales)
Formador ocupacional 4º (práctica de habilidades profesionales)
 
Autoestima
AutoestimaAutoestima
Autoestima
 
El resumen
El resumenEl resumen
El resumen
 
PUCESI. L'amour.
PUCESI. L'amour.PUCESI. L'amour.
PUCESI. L'amour.
 
Basico4_independencia
Basico4_independenciaBasico4_independencia
Basico4_independencia
 
Formador ocupacional 1º (el nuevo mercado de trabajo)
Formador ocupacional 1º (el nuevo mercado de trabajo)Formador ocupacional 1º (el nuevo mercado de trabajo)
Formador ocupacional 1º (el nuevo mercado de trabajo)
 
Salidas y llegadas
Salidas y llegadasSalidas y llegadas
Salidas y llegadas
 
Citas el secreto
Citas el secretoCitas el secreto
Citas el secreto
 
Segunda parte del taller[1]
Segunda parte del taller[1]Segunda parte del taller[1]
Segunda parte del taller[1]
 
Summercamp2012(esp)
Summercamp2012(esp)Summercamp2012(esp)
Summercamp2012(esp)
 
Filem la pau
Filem la pauFilem la pau
Filem la pau
 
Presentacintab1
Presentacintab1Presentacintab1
Presentacintab1
 
Las 7 Maravillas Del Mundo Moderno De Juan Carlos Soriano
Las 7 Maravillas Del Mundo Moderno De Juan Carlos SorianoLas 7 Maravillas Del Mundo Moderno De Juan Carlos Soriano
Las 7 Maravillas Del Mundo Moderno De Juan Carlos Soriano
 
Revista Contaminacion Atmosferica
Revista Contaminacion AtmosfericaRevista Contaminacion Atmosferica
Revista Contaminacion Atmosferica
 
Historia de la tecnologia
Historia de la tecnologiaHistoria de la tecnologia
Historia de la tecnologia
 

Similar to Loi informatique et libertés

Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
droit.ppt
droit.pptdroit.ppt
droit.pptYnesZid
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra PartnersJedha Bootcamp
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le netAAT's
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903Herve Blanc
 
Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...
Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...
Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...OCTO Technology
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 

Similar to Loi informatique et libertés (20)

Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
2019 : les news du RGPD - Méghane Duval, Juriste-conseil @ KaOra Partners
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
Privacy Ptitdej Jitm Decembre 2008 V2
Privacy Ptitdej Jitm Decembre 2008 V2Privacy Ptitdej Jitm Decembre 2008 V2
Privacy Ptitdej Jitm Decembre 2008 V2
 
Expliquer Internet et la loi 29/11/2017 - Canopé Lyon
Expliquer Internet et la loi 29/11/2017  - Canopé Lyon Expliquer Internet et la loi 29/11/2017  - Canopé Lyon
Expliquer Internet et la loi 29/11/2017 - Canopé Lyon
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903
 
Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...
Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...
Le Comptoir OCTO - Retour sur 5 ans de mise en oeuvre : Comment le RGPD a réi...
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Expliquer internet et la loi Canopé Lyon 25 avril 2018
Expliquer internet et la loi Canopé Lyon 25 avril 2018Expliquer internet et la loi Canopé Lyon 25 avril 2018
Expliquer internet et la loi Canopé Lyon 25 avril 2018
 

Loi informatique et libertés

  • 1. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux Quels risques en cas de non respect de la Loi Informatique et Libertés ? Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 2. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux Qu’est-ce que la Loi Informatique et Libertés ? Quels sont les risques pour la collectivité en cas d’infraction à la Loi Informatique et Libertés ? Comment de conformer à la Loi Informatique et Libertés ? Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 3. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux q I – La CNIL, garante de la bonne gestion des données personnelles A – Historique de la CNIL B – Les différentes missions de la CNIL C – Les mots clés de la Loi Informatique et Libertés D – Que dit la Loi Informatique et Libertés ? q II – Données personnelles et collectivités locales A – Les 5 règles d’or de la protection des données personnelles B – La collecte des données personnelles par une collectivité : les formalités à remplir C – La sécurité des données personnelles q III – Le Correspondant Informatique et Libertés, un facteur de sécurité juridique pour les collectivités A – Les avantages de la désignation d’un CIL B – Les avantages du CIL mutualisé C – Exemple pratique d’un audit des fichiers réalisé en collectivité Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 4. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux Partie 1 : La CNIL, Garante de la bonne utilisation des données personnelles Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 5. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles A – Historique de la CNIL Elément déclencheur : le projet « SAFARI » et la crainte d’un fichage général de la population par l’administration Deux conséquences directes : - Le vote de la Loi Informatique et Libertés, destinée à règlementer l’utilisation des données personnelles par les entreprises, administrations, collectivités, etc. ; - La création de la CNIL, 1ère AAI chargée de veiller à l’application de la Loi Info et Libertés et notamment à ce que l’informatique ne porte atteinte ni à l’identité humaine, ni à la vie privée, ni aux libertés individuelles et publiques Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 6. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles B – La CNIL, composition et missions - Une AAI composée de 17 membres (magistrats, parlementaires, hauts fonctionnaires, etc,) ; - Dotée d’une présidente, Isabelle Falque-Pierrotin ; - Les membres de la CNIL ne reçoivent d’instruction d’aucune autorité ; - Budget : 13 millions d’euros / an ; - Services : 160 personnes - Dotée de plusieurs missions : conseil au gouvernement, mission de règlementation, de contrôle et de sanction Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 7. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles B – La CNIL, composition et missions Les chiffres clés de la CNIL en 2011 : 1969 délibérations adoptées ; 93 avis sur des normes prises par le gouvernement ; 151 contrôles relatifs à la vidéo protection ; 65 mises en demeure ; 13 avertissements ; 5 sanctions financières ; 2 relaxes. Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 8. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles C – Les mots clés de la Loi Informatique et Libertés v Donnée à caractère personnel : q Toute information relative à une personne physique ; q Identifiée ou susceptible de l’être, directement ou indirectement ; q Par référence à un numéro d’identification ou non ; q Exemples concrets : nom, adresse, mais aussi données de géo localisation, nombre de personnes au foyer, etc. ; q Dans certains cas, même les adresses IP peuvent être considérées comme des données personnelles ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 9. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles C – Les mots clés de la Loi Informatique et Libertés v Traitement : q Toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion, etc. ; v Fichier : q Tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 10. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles C – Les mots clés de la Loi Informatique et Libertés v Responsable de traitement : q L’autorité, l’organisme, le service qui détermine les finalités du traitement et les moyens nécessaires à sa mise en œuvre ; q C’est la personne morale représentée par le représentant légal de l’organisme : le président de l’EPCI, le maire de la commune, etc. ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 11. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles D – Que dit la Loi Informatique et Libertés ? q Le droit d’information ; q Le droit d’opposition ; q Le droit d’accès ; q Le droit de rectification ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 12. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux Partie 2 : La gestion des données personnelles par l’entreprise, la collectivité ou l’association Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 13. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par l’entreprise A – Les 5 règles d’or de la protection des données personnelles q Finalité du traitement ; q Pertinence des données ; q Conservation limitée des données ; q Obligation de sécurité ; q Respect des droits des personnes à l’information ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 14. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles A – Les 5 règles d’or de la protection des données personnelles v Finalité du traitement : q Les données donnés sont collectées pour une finalité déterminée, explicite et légitime ; q La finalité ne doit pas être trop vague ; q Si changement de finalité, alors obligation de re déclarer le traitement ; q Le détournement de finalité est pénalement sanctionné ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 15. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles A – Les 5 règles d’or de la protection des données personnelles v Pertinence des données : q Interdiction de collecter les données sensibles qui font apparaitre, directement ou indirectement, les origines raciales ou ethniques, opinions politiques ou religieuses, l’appartenance syndicale ou la vie sexuelle ; q Interdiction de traiter les infractions, condamnations ou mesures de sûreté, sauf exceptions ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 16. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles A – Les 5 règles d’or de la protection des données personnelles v Conservation limitée des données : q Les données ne peuvent être conservées dans les fichiers au-delà de la durée nécessaire à la réalisation de la finalité poursuivie ; q A l’issue de cette durée, les données doivent être archivées, anonymisées ou effacées dans des conditions très précises ; q L’archivage constitue un bon moyen de se conformer à la Loi Info et Libertés Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 17. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles A – Les 5 règles d’or de la protection des données personnelles v Obligation de sécurité : q Le responsable de traitement doit veiller au respect de l’intégrité et de la confidentialité des données ; q Les données ne peuvent qu’être communiquées qu’à des destinataires légitimes et précisément identifiées ainsi qu’aux personnes autorisées à en connaitre en application d’un texte législatif ou règlementaire ; q Les mesures de sécurité physique et logique doivent être adaptées à la nature des données et aux risques adaptés à la nature des données ; q Une DSI, ainsi que le CIL, peuvent être des bons moyens pour se conformer à la Loi Info et Libertés ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 18. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles A – Les 5 règles d’or de la protection des données personnelles v Respect des droits à l’information : q Obligation d’informer l’administré ou le client, lors du recueil de l’information, des finalités du traitement, de leurs droits d’accès, d’opposition et de rectification de leurs données personnelles ; q Toute personne peut, directement auprès du responsable du traitement, avoir accès à l’ensemble des informations la concernant ; q Délai de réponse de l’administration = 2 mois ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 19. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles B – La collecte des données personnelles : les formalités à remplir par l’entreprise ou la collectivité 1 – La collecte des données : Plusieurs mentions obligatoires sur le formulaire de collectes de données, notamment : - Le caractère obligatoire ou facultatif des réponses ; - Les droits d’accès, de rectification et d’opposition aux données personnelles ; A défaut d’une telle mention, possibilité de se voir infliger une amende (Art. 62510 du code pénal). Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 20. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles B – La collecte des données personnelles : les formalités à remplir par la collectivité ou l’entreprise 1 – La collecte des données : Dans l’idéal, mentionner une phrase type : v « * : Champ facultatif v Conformément à la Loi Informatique et Libertés, vous disposez d’un droit d’accès, de rectification et d’opposition au traitement de vos données personnelles. Vous pouvez exercer ce doit auprès du responsable du traitement en envoyant un courrier à la mairie ou un mail à l’adresse suivante : ----@----. » Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 21. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles B – La collecte des données personnelles : les formalités à remplir par la collectivité ou l’entreprise 2 – Les formalités préalables : v Plusieurs types de formalités préalables en fonction de la nature et de la finalité du traitement : q La déclaration de conformité, Article 9 Loi Info et Libertés ; q La demande d’autorisation, Article 25 Loi Info et Libertés ; q La demande d’avis, Article 27 Loi Info et Libertés ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 22. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités B – La collecte des données par une collectivité : les formalités à remplir 2 – Les formalités préalables : En réalité, plusieurs solutions en fonction du fichier : v Soit le fichier relève du régime de la déclaration normale, donc obligation de déclarer le fichier auprès de la CNIL ; v Soit une norme a été prise pour exonérer certains fichiers de l’obligation de déclaration : exemple, autorisation unique pour les fichiers de personnel ; v Ou la collectivité a pris un CIL et celui-ci a réalisé son fichier des fichiers : exonération de déclaration à la CNIL ; v Soit le fichier comporte d’autres informations que celles mentionnées dans l’autorisation unique : demande d’avis ou situation illégale au regard d’autres dispositions et donc possible infraction; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 23. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles B – La collecte des données par l’entreprise : les formalités à remplir 2 – Les formalités préalables : v Un exemple : les fichiers relatifs aux agents : q On va présumer une obligation de déclaration du fichier relatif aux agents ; q Application de l’article 8 de la Loi Info et Libertés ; q Application de la délibération du 9 décembre 2004 décident la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l’Etat, les collectivités locales, etc. et absence d’obligation de déclaration dudit fichier ; q Cette norme énumère la liste des données personnelles pouvant être recueillies s’agissant d’un fichier relatif aux agents de la collectivité ; q En cas de recueil de données personnelles supplémentaires, illégalité du fichier et/ou nécessité de demander l’autorisation de la CNIL ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 24. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles B – La collecte des données par l’entreprise : les formalités à remplir 2 – Les formalités préalables : v D’autres exemples possibles : q q q q q q q q Mise en place de téleservices ; Vidéo surveillance ; Vidéo protection ; Fichiers relatifs aux attestations d’accueil ; Fichiers relatifs aux missions de police administrative de la police municipale ; Fichiers relatifs aux missions de police judiciaire de la police municipale ; VisDGI ; Etc. Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 25. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles v C – La sécurité des données personnelles q Article 34 Loi Info et Libertés : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. Des décrets, pris après avis de la Commission nationale de l'informatique et des libertés, peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2° et au 6° du II de l'article 8. » Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 26. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux v C – La sécurité des données personnelles q Article 35 Loi Info et Libertés : « Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi. Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures. Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement. » Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 27. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles v C – La sécurité des données personnelles C’est une obligation de moyens : le responsable de traitement est tenu de mettre en place des mesures nécessaires à la sauvegarde des informations détenues par la collectivité, comme : q q q q q q q q q Anonymiser certaines données à caractère personnelles ; Supprimer certaines informations ou données : Mettre en place un algorithme ; Mettre en place des mots de passe renouvelés régulièrement ; Mettre à jour les anti virus ; Mettre en place des campagnes de sensibilisation des agents ; Infos stockées sur un serveur externe ; Fermer les armoires à clef ; Etc. Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 28. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux Partie 3 : Le Correspondant Informatique et Libertés, Un facteur de sécurité juridique Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 29. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité juridique v A –Les avantages à désigner un CIL : q Le CIL est un intermédiaire entre la CNIL et la collectivité ou l’entreprise ; q Il dispose de compétences juridiques et informatiques ; q Il peut être désigné en interne ou être mutualisé Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 30. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité v A –Les avantages à désigner un CIL : q Un vecteur de sécurité juridique : il fait bénéficier la structure d’une présomption de légalité ; q Un accès personnalisé aux services de la CNIL ; q Une source de sécurité informatique ; q La preuve d’un engagement éthique et citoyen ; q Un facteur de simplification des formalités administratives ; q Un outil de valorisation du patrimoine informationnel ; Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 31. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité v B – Les avantages à désigner un CIL mutualisé : q Vous bénéficiez de l’appui d’un expert au sein de votre collectivité ; q C’est un facteur de réduction des coûts ; q Vous bénéficiez d’un interlocuteur privilégié pour toutes vos problématiques quotidiennes ; q Le CIL mutualisé dispose d’une expérience très riche en se rendant dans plusieurs structures professionnelles Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?
  • 32. Quels risques en cas de non-respect de la loi informatique et libertés ? Le management des risques : Une organisation préparée en vaut deux MERCI POUR VOTRE ATTENTION Je reste disponible pour toute question : Jonathan PORCHER 03.44.06.25.90 j.porcher@grp-avocat.com Selarl Garnier Roucoux et Associés http://beauvais.gesica.org/fr/ Quels risques en cas de non-respect de la Loi Informatique et Libertés ?