Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici.
  1. Livres et vidéos
  2. Guide Juridique du RGPD (3e édition) - La réglementation sur la protection des données personnelles

Guide Juridique du RGPD (3e édition) La réglementation sur la protection des données personnelles

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement et pour une durée de 10 ans
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Comment intégrer les obligations du RGPD dans votre organisation, gérer vos données, concevoir vos parcours utilisateur et sécuriser vos données ? Ce guide vous donne les clés pour vous mettre en conformité et faire de la protection de la vie privée un avantage concurrentiel pour votre activité. En effet, le numérique doit être au service des citoyens ; son développement doit garantir l’identité humaine, les droits de l’homme, la vie privée et les libertés individuelles ou publiques.

Plus que jamais, c’est le respect d’un équilibre entre accompagnement de la transformation numérique et protection des droits des personnes qui permettra de relever les défis soulevés par la numérisation de notre environnement quotidien.

Après avoir décrit le contexte de l’adoption de la nouvelle Loi Informatique et libertés et du RGPD et expliqué le concept d’Accountability, l’ouvrage s’intéresse à l’identification des traitements de données à caractère personnel (Chapitre 1) puis à déterminer comment le responsable de traitement doit s’assurer de la licéité des traitements (Chapitre 2), quels sont les outils dont il dispose pour sa « compliance » (Chapitre 3) et pour sécuriser les traitements (Chapitre 4) ainsi que les mesures de cybersécurité (Chapitre 5) à mettre en place en cas de violations des données personnelles.

Cette troisième édition du guide est à jour de la réglementation sur la protection des données, elle tient compte également des récentes positions doctrinales de la CNIL. Son objectif est d’aider les entreprises à faire de la loi Informatique et libertés, une opportunité, et non une contrainte, au service de l’innovation, de la confiance et de la croissance.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Introduction
    • 1. Introduction
    • 2. Zoom sur la loi Informatique et Libertés
    • 3. Zoom sur le RGPD
      • 3.1 Rappel du contexte du RGPD
      • 3.2 La nécessité de maîtriser ses données
    • 4. Applicabilité de la loi Informatique et Libertés
      • 4.1 Applicabilité matérielle de la loi Informatique et Libertés
      • 4.2 Qui contrôle le respect de la loi Informatique et Libertés ?
      • 4.3 Qu’est-ce que je risque si je ne respecte pas la loi Informatique et Libertés ?
        • 4.3.1 Procédure de sanction
        • 4.3.2 Typologie des sanctions
        • 4.3.3 Sanctions pécuniaires
        • 4.3.4 Sanctions pénales
        • 4.3.5 Atteinte à l’image
      • 4.4 Recours
    • 5. Qu’est-ce que l’Accountability ?
      • 5.1 Documentation et procédure en matière de sécurité
      • 5.2 Documentation et procédure en matière de respect des droits des personnes
      • 5.3 Documentation et procédure en matière de formation et de sensibilisation du personnel
      • 5.4 Documentation et procédure en matière de conformité des traitements
      • 5.5 L’Accountability, nouvel indice de détermination des sanctions
  • Identifier les traitements
    • 1. Introduction
    • 2. Comment identifier une donnée personnelle ?
    • 3. Les cas où la donnée personnelle perd son pouvoir identifiant
    • 4. Interdiction de traitement de certaines données personnelles
    • 5. Comment identifier un traitement de données personnelles ?
    • 6. Les obligations du responsable de traitement de données
      • 6.1 Qui est le responsable du traitement ?
      • 6.2 La responsabilité
        • 6.2.1 La responsabilité du responsable de traitement
        • 6.2.2 La responsabilité pénale des dirigeants
        • 6.2.3 Les responsables conjoints de traitement
    • 7. Le sous-traitant
    • 8. Le Délégué à la protection des données
  • S’assurer de la licéité de vos traitements
    • 1. Introduction
    • 2. Les étapes clés en amont du traitement
      • 2.1 Les finalités du traitement
      • 2.2 La qualité des données (principes de minimisation, d’exactitude et de mise à jour)
      • 2.3 La définition de la durée de conservation des données
      • 2.4 Le recensement du traitement dans le registre des activités de traitement
    • 3. La mise en œuvre du traitement
      • 3.1 Le principe de transparence
      • 3.2 L’information des personnes
      • 3.3 Le consentement des personnes
      • 3.4 Le respect des droits des personnes
        • 3.4.1 Les droits maintenus et renforcés
        • 3.4.2 Les nouveaux droits issus du RGPD
      • 3.5 Les flux transfrontières
  • Les outils de la Compliance
    • 1. Vous avez dit Privacy by design et Privacy by default ?
      • 1.1 Privacy by design
        • 1.1.1 La genèse du concept
        • 1.1.2 L’émergence de la notion
        • 1.1.3 La consécration du principe
        • 1.1.4 L’application jurisprudentielle du principe
      • 1.2 Privacy by default
    • 2. Comment respecter le principe de Privacy by design ?
      • 2.1 Tenir un registre des activités de traitement
      • 2.2 Réaliser une étude d’impact sur la vie privée (PIA)
        • 2.2.1 Contenu de la PIA
        • 2.2.2 Description du traitement et de ses finalités
        • 2.2.3 Évaluation de la nécessité et de la proportionnalité des opérations de traitement au regard des finalités
        • 2.2.4 Description des mesures pour faire face aux risques
        • 2.2.5 Une évaluation des risques pour les droits et libertés des personnes concernées
        • 2.2.6 Les résultats de l’EIVP
      • 2.3 Nommer un délégué à la protection des données (DPO)
        • 2.3.1 Désignation du DPO
        • 2.3.2 Fonctions du DPO
        • 2.3.3 Responsabilité du DPO
        • 2.3.4 Missions du DPO
      • 2.4 Adopter des certifications, labels et codes de conduite
        • 2.4.1 La certification
        • 2.4.2 Fin des labels CNIL
        • 2.4.3 Les codes de conduite
  • Sécuriser les traitements
    • 1. Introduction
    • 2. Qui est concerné par l’obligation de sécurité ?
    • 3. Pourquoi mettre en place des mesures de sécurité ?
    • 4. Que dois-je faire pour sécuriser mon traitement ?
      • 4.1 Mener un audit de sécurité complet
      • 4.2 Mettre en place des mesures techniques
        • 4.2.1 Sécuriser l’accès physique aux locaux
        • 4.2.2 Sécuriser les postes de travail
        • 4.2.3 Sécuriser le réseau local
        • 4.2.4 Sécuriser les données sauvegardées
        • 4.2.5 La pseudonymisation
      • 4.3 Mettre en place des mesures organisationnelles
        • 4.3.1 Élaborer un référentiel de sécurité complet
        • 4.3.2 Adopter une logique Privacy by design
        • 4.3.3 Mener des études d’impact et des tests d’intrusion
        • 4.3.4 Tenir un registre des failles de sécurité
        • 4.3.5 Sécuriser la confidentialité et la sécurité des données avec les prestataires et sous-traitants
        • 4.3.6 Former son personnel au travers d’actions de sensibilisation
        • 4.3.7 Nommer un RSSI
  • Gérer une crise cyber
    • 1. Introduction
      • 1.1 Qu’est-ce qu’une crise cyber ?
      • 1.2 Une intensification de la menace cyber
      • 1.3 Du côté de la CNIL : recrudescence des contrôles et des sanctions
    • 2. Prévention du risque cyber et conformité RGPD
      • 2.1 Mesures organisationnelles et techniques
      • 2.2 Gouvernance et définition des procédures de gestion de crise
      • 2.3 Sensibilisation de l’organisation au risque cyber
      • 2.4 Prévoir le risque cyber dans les contrats
    • 3. Le pilotage juridique de la crise cyber
      • 3.1 Appliquer les procédures de gestion de crise définies en amont
      • 3.2 Qualifier l’incident : qu’est-ce qu’une violation de données ?
      • 3.3 Notifier une violation de données : quand et comment ?
      • 3.4 Documenter l’incident : le registre des violations
      • 3.5 Les éventuelles procédures supplémentaires de notification
      • 3.6 Déposer plainte : les infractions pénales applicables
      • 3.7 Activer sa police d’assurance : connaître les garanties et respecter les délais
      • 3.8 Organiser sa communication de crise
    • 4. L’après-crise cyber
      • 4.1 Analyser la crise
      • 4.2 Tirer les leçons/capitaliser
      • 4.3 Mesures de remédiation
    • Conclusion
  • Annexes
    • 1. Quiz : Avez-vous le profil compliance ?
    • 2. Bibliographies, liens utiles
    • Remerciements

Auteur

Gérard HAASEn savoir plus

Fondateur du Cabinet HAAS-Avocats, Gérard HAAS est docteur en droit, Avocat à la Cour d'appel de Paris, spécialiste en droit de la propriété intellectuelle, de la communication et de l'information et Expert INPI. Conférencier, il intervient à l'ESCP-Europe, HEC Executive Education.

Caractéristiques

  • Niveau Confirmé à Initié
  • Nombre de pages 254 pages
  • Parution octobre 2022
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-03734-4
    • EAN : 9782409037344
    • Ref. ENI : DP3GJRGPD
  • Niveau Confirmé à Initié
  • Parution octobre 2022
    • HTML
    • ISBN : 978-2-409-03735-1
    • EAN : 9782409037351
    • Ref. ENI : LNDP3GJRGPD