1. Livres et vidéos
  2. Guide Juridique du RGPD (2e édition) - La réglementation sur la protection des données personnelles

Guide Juridique du RGPD (2e édition) La réglementation sur la protection des données personnelles

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Actuellement, nous générons en une seule journée plus de données qu'il n'en a été produites entre le début de l'humanité et l'an 2000. À l'ère du numérique, les modèles économiques fondés sur l'exploitation des « datas » et, en particulier les données personnelles, constituent un enjeu majeur pour les entreprises.

Assurer la libre circulation des personnes à l'intérieur de l'Union sans unifier totalement la protection de leurs données qui pourtant circulent elles aussi dans toute l'Europe, n'aurait pas été acceptable pour les citoyens européens en ce début du XXIe siècle. Le RGPD est donc la pierre angulaire de l'Europe de la protection des données. La protection des données à caractère personnel constitue l'une des dimensions du droit au respect de la vie privée ; elle est désormais consacrée comme un droit fondamental à part entière dans la Charte des droits fondamentaux de l'Union européenne (article 8). Le nouveau cadre juridique européen renforce les droits des personnes, responsabilise davantage l'ensemble des acteurs qui traitent des données personnelles tout en leur fournissant des outils pour se mettre en conformité (délégué à la protection des données, analyse d'impact, etc.).

Le règlement améliore la crédibilité de la régulation en mettant en place une coopération plus forte entre les autorités de régulation européennes et un niveau plus élevé de sanctions. Il définit les principes à respecter lors de la collecte, du traitement et de la conservation de données personnelles. Il garantit également un certain nombre de droits pour les personnes concernées. Cependant, la mise en oeuvre de ces principes est un véritable casse-tête pour les entreprises.

Après avoir décrit le contexte de l'adoption de la nouvelle Loi Informatique et libertés et du RGPD et expliqué le concept d'Accountability, l'ouvrage s'intéresse à l'identification des traitements de données à caractère personnel (Chapitre 1) puis à déterminer comment le responsable de traitement doit s'assurer de la licéité des traitements (Chapitre 2), quels sont les outils dont il dispose pour sa « compliance » (Chapitre 3) et pour sécuriser les traitements (Chapitre 4).

Cette seconde édition du guide est à jour de la réglementation sur la protection des données, il tient compte également des récentes positions doctrinales de la CNIL. Son objectif est d'aider les entreprises à faire de la nouvelle loi Informatique et libertés, une opportunité et non une contrainte au service de l'innovation, de la compétitivité et de la confiance.

Table des matières

  • Introduction
    • 1. Introduction
    • 2. Zoom sur la loi Informatique et Libertés
    • 3. Zoom sur le RGPD
      • 3.1 Rappel du contexte du RGPD
      • 3.2 La nécessité de maîtriser ses données
    • 4. Applicabilité de la loi Informatique et Libertés
      • 4.1 Applicabilité matérielle de la Loi Informatiques et Libertés
      • 4.2 Qui contrôle le respect de la loi Informatique et Libertés ?
      • 4.3 Qu’est-ce que je risque si je ne respecte pas la loi Informatique et Libertés ?
        • 4.3.1 Procédure de sanction
        • 4.3.2 Typologie des sanctions
        • 4.3.3 Sanctions pécuniaires
        • 4.3.4 Sanctions pénales
        • 4.3.5 Atteinte à l’image
      • 4.4 Recours
    • 5. Qu’est-ce que l’Accountability ?
      • 5.1 Documentation et procédure en matière de sécurité
      • 5.2 Documentation et procédure en matière de respect des droits des personnes
      • 5.3 Documentation et procédure en matière de formation et de sensibilisation du personnel
      • 5.4 Documentation et procédure en matière de conformité des traitements
      • 5.5 L’Accountability, nouvel indice de détermination des sanctions
  • Identifier les traitements
    • 1. Introduction
    • 2. Comment identifier une donnée personnelle ?
    • 3. Les cas où la donnée personnelle perd son pouvoir identifiant
    • 4. Interdiction de traitement de certaines données personnelles
    • 5. Comment identifier un traitement de données personnelles ?
    • 6. Les obligations du responsable de traitement de données
      • 6.1 Qui est le responsable du traitement ?
      • 6.2 La responsabilité
        • 6.2.1 La responsabilité du responsable de traitement
        • 6.2.2 La responsabilité pénale des dirigeants
        • 6.2.3 Les responsables conjoints de traitement
    • 7. Le sous-traitant
    • 8. Le Délégué à la protection des données
  • S’assurer de la licéité de vos traitements
    • 1. Introduction
    • 2. Les étapes clés en amont du traitement
      • 2.1 Les finalités du traitement
      • 2.2 La qualité des données (principes de minimisation, d’exactitude et de mise à jour)
      • 2.3 La définition de la durée de conservation des données
      • 2.4 Le recensement du traitement dans le registre des activités de traitement
    • 3. La mise en œuvre du traitement
      • 3.1 Le principe de transparence
      • 3.2 L’information des personnes
      • 3.3 Le consentement des personnes
      • 3.4 Le respect des droits des personnes
        • 3.4.1 Les droits maintenus et renforcés
        • 3.4.2 Les nouveaux droits issus du RGPD
      • 3.5 Les flux transfrontières
  • Les outils de la Compliance
    • 1. Vous avez dit Privacy by design et Privacy by default ?
      • 1.1 Privacy by design
        • 1.1.1 La genèse du concept
        • 1.1.2 L’émergence de la notion
        • 1.1.3 La consécration du principe
      • 1.2 Privacy by default
    • 2. Comment respecter le principe de Privacy by design ?
      • 2.1 Tenir un registre des activités de traitement
      • 2.2 Réaliser une étude d’impact sur la vie privée (PIA)
        • 2.2.1 Contenu de la PIA
        • 2.2.2 Description du traitement et de ses finalités
        • 2.2.3 Évaluation de la nécessité et de la proportionnalité des opérations de traitement au regard des finalités
        • 2.2.4 Description des mesures pour faire face aux risques
        • 2.2.5 Une évaluation des risques pour les droits et libertés des personnes concernées
        • 2.2.6 Les résultats de l’EIVP
      • 2.3 Nommer un délégué à la protection des données (DPO)
        • 2.3.1 Désignation du DPO
        • 2.3.2 Fonctions du DPO
        • 2.3.3 Responsabilité du DPO
        • 2.3.4 Missions du DPO
      • 2.4 Adopter des certifications, labels et codes de conduite
        • 2.4.1 La certification
        • 2.4.2 Fin des labels CNIL
        • 2.4.3 Les codes de conduite
  • Sécuriser les traitements
    • 1. Introduction
    • 2. Qui est concerné par l’obligation de sécurité ?
    • 3. Pourquoi mettre en place des mesures de sécurité ?
    • 4. Que dois-je faire pour sécuriser mon traitement ?
      • 4.1 Mener un audit de sécurité complet
      • 4.2 Mettre en place des mesures techniques
        • 4.2.1 Sécuriser l’accès physique aux locaux
        • 4.2.2 Sécuriser les postes de travail
        • 4.2.3 Sécuriser le réseau local
        • 4.2.4 Sécuriser les données sauvegardées
        • 4.2.5 La pseudonymisation
      • 4.3 Mettre en place des mesures organisationnelles
        • 4.3.1 Élaborer un référentiel de sécurité complet
        • 4.3.2 Adopter une logique Privacy by design
        • 4.3.3 Mener des études d’impact et des tests d’intrusion
        • 4.3.4 Tenir un registre des failles de sécurité
        • 4.3.5 Sécuriser la confidentialité et la sécurité des données avec les prestataires et sous-traitants
        • 4.3.6 Former son personnel au travers d’actions de sensibilisation
        • 4.3.7 Nommer un RSSI
  • Annexes
    • 1. Quiz : Avez-vous le profil compliance ?
    • 2. Bibliographies, liens utiles

Auteur

Gérard HAASEn savoir plus

Fondateur du Cabinet HAAS-Avocats, Gérard HAAS est docteur en droit, Avocat à la Cour d'appel de Paris, spécialiste en droit de la propriété intellectuelle, de la communication et de l'information et Expert INPI. Conférencier, il intervient à l'ESCP-Europe, HEC Executive Education.

Caractéristiques

  • Niveau Initié à Confirmé
  • Nombre de pages 204 pages
  • Parution février 2020
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02308-8
    • EAN : 9782409023088
    • Ref. ENI : DP2GJRGPD
  • Niveau Initié à Confirmé
  • Parution février 2020
    • HTML
    • ISBN : 978-2-409-02309-5
    • EAN : 9782409023095
    • Ref. ENI : LNDP2GJRGPD