Blog ENI : Toute la veille numérique !
🎃 Jusqu'à -30% sur les
livres en ligne, vidéos et e-formations.
Code : GHOST30.
Cliquez ici !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Guide Juridique du RGPD (3e édition) - La réglementation sur la protection des données personnelles

Guide Juridique du RGPD (3e édition) La réglementation sur la protection des données personnelles

Informations

Livraison possible dès le 17 octobre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03734-4
  • EAN : 9782409037344
  • Ref. ENI : DP3GJRGPD

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03735-1
  • EAN : 9782409037351
  • Ref. ENI : LNDP3GJRGPD
Comment intégrer les obligations du RGPD dans votre organisation, gérer vos données, concevoir vos parcours utilisateur et sécuriser vos données ? Ce guide vous donne les clés pour vous mettre en conformité et faire de la protection de la vie privée un avantage concurrentiel pour votre activité. En effet, le numérique doit être au service des citoyens ; son développement doit garantir l’identité humaine, les...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 254 pages
  • Parution octobre 2022
  • Niveau Initié à Confirmé
  • Parution octobre 2022
Comment intégrer les obligations du RGPD dans votre organisation, gérer vos données, concevoir vos parcours utilisateur et sécuriser vos données ? Ce guide vous donne les clés pour vous mettre en conformité et faire de la protection de la vie privée un avantage concurrentiel pour votre activité. En effet, le numérique doit être au service des citoyens ; son développement doit garantir l’identité humaine, les droits de l’homme, la vie privée et les libertés individuelles ou publiques.

Plus que jamais, c’est le respect d’un équilibre entre accompagnement de la transformation numérique et protection des droits des personnes qui permettra de relever les défis soulevés par la numérisation de notre environnement quotidien.

Après avoir décrit le contexte de l’adoption de la nouvelle Loi Informatique et libertés et du RGPD et expliqué le concept d’Accountability, l’ouvrage s’intéresse à l’identification des traitements de données à caractère personnel (Chapitre 1) puis à déterminer comment le responsable de traitement doit s’assurer de la licéité des traitements (Chapitre 2), quels sont les outils dont il dispose pour sa « compliance » (Chapitre 3) et pour sécuriser les traitements (Chapitre 4) ainsi que les mesures de cybersécurité (Chapitre 5) à mettre en place en cas de violations des données personnelles.

Cette troisième édition du guide est à jour de la réglementation sur la protection des données, elle tient compte également des récentes positions doctrinales de la CNIL. Son objectif est d’aider les entreprises à faire de la loi Informatique et libertés, une opportunité, et non une contrainte, au service de l’innovation, de la confiance et de la croissance.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Introduction
  1. Avant-propos
  2. Introduction
  3. Zoom sur la loi Informatique et Libertés
  4. Zoom sur le RGPD
    1. 1. Rappel du contexte du RGPD
    2. 2. La nécessité de maîtriserses données
  5. Applicabilité de la loi Informatique et Libertés
    1. 1. Applicabilité matérielle de la loiInformatique et Libertés
    2. 2. Qui contrôle le respect de la loi Informatiqueet Libertés ?
    3. 3. Qu’est-ce que je risque si je ne respectepas la loi Informatique et Libertés ?
      1. a. Procédure de sanction
      2. b. Typologie des sanctions
      3. c. Sanctions pécuniaires
      4. d. Sanctions pénales
      5. e. Atteinte à l’image
    4. 4. Recours
  6. Qu’est-ce que l’Accountability ?
    1. 1. Documentation et procédure en matièrede sécurité
    2. 2. Documentation et procédure en matièrede respect des droits des personnes
    3. 3. Documentation et procédure en matièrede formation et de sensibilisation du personnel
    4. 4. Documentation et procédure en matièrede conformité des traitements
    5. 5. L’Accountability, nouvel indice de déterminationdes sanctions
Identifier les traitements
  1. Introduction
  2. Comment identifier une donnée personnelle ?
  3. Les cas où la donnée personnelle perd son pouvoir identifiant
  4. Interdiction de traitement de certaines données personnelles
  5. Comment identifier un traitement de données personnelles ?
  6. Les obligations du responsable de traitement de données
    1. 1. Qui est le responsable du traitement ?
    2. 2. La responsabilité
      1. a. La responsabilité du responsable de traitement
      2. b. La responsabilité pénale des dirigeants
      3. c. Les responsables conjoints de traitement
  7. Le sous-traitant
  8. Le Délégué à la protection des données
S’assurer de la licéité de vos traitements
  1. Introduction
  2. Les étapes clés en amont du traitement
    1. 1. Les finalités du traitement
    2. 2. La qualité des données (principesde minimisation, d’exactitude et de mise à jour)
    3. 3. La définition de la durée de conservationdes données
    4. 4. Le recensement du traitement dans le registre desactivités de traitement
  3. La mise en œuvre du traitement
    1. 1. Le principe de transparence
    2. 2. L’information des personnes
    3. 3. Le consentement des personnes
    4. 4. Le respect des droits des personnes
      1. a. Les droits maintenus et renforcés
      2. b. Les nouveaux droits issus du RGPD
    5. 5. Les flux transfrontières
Les outils de la Compliance
  1. Vous avez dit Privacy by design et Privacy by default ?
    1. 1. Privacy by design
      1. a. La genèse du concept
      2. b. L’émergence de la notion
      3. c. La consécration du principe
      4. d. L’application jurisprudentielle du principe
    2. 2. Privacy by default
  2. Comment respecter le principe de Privacy by design ?
    1. 1. Tenir un registre des activités de traitement
    2. 2. Réaliser une étude d’impactsur la vie privée (PIA)
      1. a. Contenu de la PIA
      2. b. Description du traitement et de ses finalités
      3. c. Évaluation de la nécessité etde la proportionnalité des opérations de traitementau regard des finalités
      4. d. Description des mesures pour faire face aux risques
      5. e. Une évaluation des risques pour les droitset libertés des personnes concernées
      6. f. Les résultats de l’EIVP
    3. 3. Nommer un délégué à laprotection des données (DPO)
      1. a. Désignation du DPO
      2. b. Fonctions du DPO
      3. c. Responsabilité du DPO
      4. d. Missions du DPO
    4. 4. Adopter des certifications, labels et codes de conduite
      1. a. La certification
      2. b. Fin des labels CNIL
      3. c. Les codes de conduite
Sécuriser les traitements
  1. Introduction
  2. Qui est concerné par l’obligation de sécurité ?
  3. Pourquoi mettre en place des mesures de sécurité ?
  4. Que dois-je faire pour sécuriser mon traitement ?
    1. 1. Mener un audit de sécurité complet
    2. 2. Mettre en place des mesures techniques
      1. a. Sécuriser l’accès physiqueaux locaux
      2. b. Sécuriser les postes de travail
      3. c. Sécuriser le réseau local
      4. d. Sécuriser les données sauvegardées
      5. e. La pseudonymisation
    3. 3. Mettre en place des mesures organisationnelles
      1. a. Élaborer un référentielde sécurité complet
      2. b. Adopter une logique Privacy by design
      3. c. Mener des études d’impact et destests d’intrusion
      4. d. Tenir un registre des failles de sécurité
      5. e. Sécuriser la confidentialité etla sécurité des données avec les prestataireset sous-traitants
      6. f. Former son personnel au travers d’actionsde sensibilisation
      7. g. Nommer un RSSI
Gérer une crise cyber
  1. Introduction
    1. 1. Qu’est-ce qu’une crise cyber??
    2. 2. Une intensification de la menace cyber
    3. 3. Du côté de la CNIL : recrudescencedes contrôles et des sanctions
  2. Prévention du risque cyber et conformité RGPD
    1. 1. Mesures organisationnelles et techniques
    2. 2. Gouvernance et définition des procéduresde gestion de crise
    3. 3. Sensibilisation de l’organisation au risquecyber
    4. 4. Prévoir le risque cyber dans les contrats
  3. Le pilotage juridique de la crise cyber
    1. 1. Appliquer les procédures de gestion de crisedéfinies en amont
    2. 2. Qualifier l’incident : qu’est-cequ’une violation de données??  
    3. 3. Notifier une violation de données :quand et comment??
    4. 4. Documenter l’incident : le registredes violations
    5. 5. Les éventuelles procédures supplémentairesde notification
    6. 6. Déposer plainte : les infractionspénales applicables
    7. 7. Activer sa police d’assurance :connaître les garanties et respecter les délais
    8. 8. Organiser sa communication de crise
  4. L’après-crise cyber
    1. 1. Analyser la crise
    2. 2. Tirer les leçons/capitaliser
    3. 3. Mesures de remédiation
Conclusion
  1. Conclusion
Annexes
  1. Quiz : Avez-vous le profil compliance ?
  2. Bibliographies, liens utiles
  3. Remerciements
Auteur : Gérard HAAS

Gérard HAAS

Fondateur du Cabinet HAAS-Avocats, Gérard HAAS est docteur en droit, Avocat à la Cour d'appel de Paris, spécialiste en droit de la propriété intellectuelle, de la communication et de l'information et Expert INPI. Conférencier, il intervient à l'ESCP-Europe, HEC Executive Education.
En savoir plus

Découvrir tous ses livres

  • RGPD Coffret de 2 livres : Réglementation et mise en œuvre (2e édition)
  • Intelligence artificielle Enjeux éthiques et juridiques
  • Guide juridique de la cybersécurité Mettre en place un bouclier légal pour se protéger, se défendre et réagir

Nos nouveautés

voir plus