<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RGPD - Openhost</title>
	<atom:link href="https://preprod.openhost-network.com/category/rgpd/feed/" rel="self" type="application/rss+xml" />
	<link>https://preprod.openhost-network.com/category/rgpd/</link>
	<description>L&#039;architecte de votre cloud</description>
	<lastBuildDate>Tue, 23 Apr 2024 08:38:38 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://preprod.openhost-network.com/wp-content/uploads/2024/01/cropped-icon_openhost-32x32.webp</url>
	<title>RGPD - Openhost</title>
	<link>https://preprod.openhost-network.com/category/rgpd/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>RGPD et conformité : comment Microsoft facilite le respect du Règlement Général sur la Protection des Données ?</title>
		<link>https://preprod.openhost-network.com/blog/rgpd-et-conformite-comment-microsoft-facilite-le-respect-du-reglement-general-sur-la-protection-des-donnees/</link>
					<comments>https://preprod.openhost-network.com/blog/rgpd-et-conformite-comment-microsoft-facilite-le-respect-du-reglement-general-sur-la-protection-des-donnees/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Wed, 29 Nov 2023 09:40:47 +0000</pubDate>
				<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=58862</guid>

					<description><![CDATA[<p>Depuis 2018, le Règlement Général sur la Protection des Données (RGPD) impose de nouvelles règles pour les organisations du monde entier qui commercialisent des produits et des services aux membres de l’Union européenne (UE), ou qui collectent et analysent des données pour les résidents de l’UE. Les solutions Microsoft 365 et Azure incluent des outils et des...</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/rgpd-et-conformite-comment-microsoft-facilite-le-respect-du-reglement-general-sur-la-protection-des-donnees/">RGPD et conformité : comment Microsoft facilite le respect du Règlement Général sur la Protection des Données ?</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le Règlement Général sur la Protection des Données (RGPD) impose de nouvelles règles pour les organisations du monde entier qui commercialisent des produits et des services aux membres de l’Union européenne (UE), ou qui collectent et analysent des données pour les résidents de l’UE.&nbsp;</p>



<p>Les <strong>données à caractère personnel </strong>englobent toutes les informations relatives à une personne identifiée ou identifiable. Aucune distinction n’est faite entre les rôles privé, public et professionnel d’une personne. Les données personnelles peuvent prendre plusieurs formes : nom, adresse, numéro de téléphone, adresse e-mail, numéro de passeport/CNI, numéro de sécurité sociale (ou équivalent), informations médicales, données de localisation/GPS, cookies, etc.&nbsp;</p>



<p>Précédemment, nous vous parlions des <a href="https://preprod.openhost-network.com//blog/6-etapes-conformite-rgpd-entreprise/" target="_blank" rel="noreferrer noopener">6 étapes à respecter pour être conforme au RGPD</a>. Dans cet article, Openhost, certifié “Solution Partner for Modern Work”, vous apporte de précieux conseils pour vous aider à respecter vos obligations envers le RGPD grâce aux produits Microsoft 365 et Azure.&nbsp;&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Rappel sur le RGPD</h2>



<p>Le RGPD, ou Règlement général sur la Protection des Données, est une législation de l&rsquo;Union européenne qui est entrée en vigueur le 25 mai 2018. Son objectif principal est de renforcer la protection des données personnelles des citoyens de l&rsquo;Union européenne (UE) et de l&rsquo;Espace économique européen (EEE). Le RGPD remplace la directive sur la protection des données de 1995 et introduit des règles plus strictes en matière de collecte, de traitement et de stockage des données personnelles.&nbsp;</p>



<p>Voici quelques points clé à retenir sur le RGPD :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Portée extraterritoriale</strong> : Le RGPD s&rsquo;applique non seulement aux entreprises établies dans l&rsquo;UE, mais aussi à celles situées en dehors de l&rsquo;UE qui traitent les données personnelles de résidents de l&rsquo;UE. <strong>C’est le cas de Microsoft.</strong>&nbsp;<br><strong></strong>&nbsp;</li>



<li><strong>Consentement </strong>: Les entreprises doivent obtenir un consentement explicite et spécifique avant de collecter, traiter ou stocker des données personnelles.&nbsp;<br>Par exemple, une case à cocher à la fin d’un formulaire de contact <em>“En soumettant ce formulaire, j&rsquo;accepte que les informations saisies dans ce formulaire soient utilisées, exploitées, traitées pour permettre de me recontacter.”</em>&nbsp;<br>&nbsp;</li>



<li><strong>Droits des personnes concernées</strong> : Les individus ont le droit d&rsquo;accéder à leurs données personnelles, de les corriger, de les supprimer et de s&rsquo;opposer à leur traitement.&nbsp;<br>&nbsp;</li>



<li><strong>Responsabilité des entreprises</strong> : Les entreprises sont tenues de mettre en place des mesures de sécurité appropriées pour protéger les données personnelles, et elles doivent notifier les violations de données dans les 72 heures suivant leur découverte. <strong>Les solutions Microsoft 365 et Azure peuvent vous aider pour cela.</strong>&nbsp;<br><strong></strong>&nbsp;</li>



<li><strong>Délégué à la protection des données (DPD) </strong>: Certains organismes sont tenus de nommer un DPD chargé de superviser la conformité au RGPD.&nbsp;C&rsquo;est notamment le cas des grands groupes.</li>
</ul>



<p>Le <strong>RGPD </strong>vise à garantir aux individus un meilleur contrôle sur leurs données personnelles tout en imposant des obligations plus strictes aux entreprises qui traitent ces données.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-white-color has-text-color has-background" style="background-color:#00366f"><strong>Stop aux idées reçues ! 🛑<br></strong><br><em>« Le RGPD est une norme de certification. »</em><br><em><br></em>➡️ C&rsquo;est faux : Le RGPD est une loi qui impose aux entreprises de respecter un certain nombre d’obligations sous peine de sanctions.&nbsp;<br><br><br><em>« Si mon organisation ne se situe pas dans l&rsquo;Union européenne, je ne suis pas concerné(e) par le RGPD. »<br></em>➡️ C’est faux : Le RGPD s’applique aux traitements des données à caractère personnel, que le traitement ait lieu ou non sur le territoire de l’UE, dès lors que le traitement s’applique à des données relatives à des personnes se trouvant sur le territoire de l’Union européenne.&nbsp;<br><br><br><em>« Le RGPD ne s&rsquo;applique pas aux données BtoB. »</em><br><em><br></em>➡️ C’est faux : Si les coordonnées d’une personne morale n’entrent pas dans le périmètre du RGPD, les coordonnées du représentant légal, du chef de projet, ou du commercial&nbsp;avec qui vous êtes en contact constituent bien des données à caractère personnel. Exemple : Une adresse email générique comme “contact@entreprise.fr” ne constitue pas une donnée à caractère personnel, alors que nom.prenom@entreprise.fr en est une.&nbsp;<br></p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Quelles sont vos obligations en tant qu’entreprise dans le traitement des données personnelles ?&nbsp;</h2>



<p>Le <strong>RGPD </strong>vise à protéger les droits fondamentaux et les libertés des personnes physiques en ce qui concerne le traitement de leurs <strong>données personnelles</strong>. Il impose des obligations aux organisations qui <strong>collectent</strong>, <strong>traitent </strong>et <strong>stockent </strong>ces données, afin de garantir un traitement transparent, équitable et légitime des informations personnelles. &nbsp;</p>



<p>En tant qu’entreprise, vous jouez un rôle essentiel dans le traitement des données appartenant à vos employés, vos clients, vos prospects, vos utilisateurs, vos patients, etc. Le respect de la vie privée, la sécurité des données et la conformité aux réglementations en vigueur sont des responsabilités importantes pour tout dirigeant d’entreprise ou responsable de données. Microsoft ne fait pas exception à cette règle :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Consentement et transparence </strong>: Vous devez obtenir le consentement des individus concernés avant de collecter, traiter ou stocker leurs données personnelles. Il est également primordial d&rsquo;être transparent sur la manière dont les données seront utilisées.&nbsp;&nbsp;</li>



<li><strong>Gestion des accès et des autorisations</strong> : Vous devez mettre en place des contrôles d&rsquo;accès pour vous assurer que seules les personnes autorisées ont accès aux données. Cela implique de définir et de gérer les niveaux d&rsquo;autorisation en fonction des rôles et des responsabilités au sein de votre organisation.&nbsp;&nbsp;</li>



<li><strong>Sécurité des données</strong> : Vous devez mettre en œuvre&nbsp;des mesures de sécurité pour protéger les données contre les accès non autorisés, les pertes de données et les cyberattaques. Cela peut inclure le chiffrement, la gestion des mots de passe, la surveillance des activités suspectes, etc.&nbsp;&nbsp;</li>



<li><strong>Gestion des risques</strong> : Vous devez évaluer régulièrement les risques associés à la collecte et au traitement des données. Cela implique de mettre en place des procédures de gestion des risques, d&rsquo;identifier les vulnérabilités potentielles et de prendre des mesures pour les atténuer.&nbsp;&nbsp;</li>



<li><strong>Formation et sensibilisation</strong> : Vous devez former vos équipes aux meilleures pratiques en matière de protection des données et les sensibiliser à l&rsquo;importance de la confidentialité et de la sécurité des données.&nbsp;&nbsp;</li>



<li><strong>Réponse aux incidents</strong> : En cas de violation de données ou d&rsquo;incident de sécurité, vous devez mettre en œuvre un plan de continuité, notifier les parties concernées et coopérer avec les autorités de réglementation selon les exigences légales.&nbsp;&nbsp;</li>
</ul>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-white-color has-text-color has-background has-link-color wp-elements-18ad6036ae7fe053ff6bdd18aaed8d13" style="background-color:#00366f"><strong><em>Les entreprises peuvent se voir infliger des amendes allant jusqu&rsquo;à 20 millions d&rsquo;euros ou 4 % du chiffre d&rsquo;affaires mondial annuel, le montant le plus élevé étant retenu, pour non-respect de certaines exigences du RGPD. D’autres recours peuvent augmenter votre risque si vous ne parvenez pas à respecter les exigences du RGPD.</em></strong>&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Comment Openhost peut vous aider à respecter vos obligations envers le RGPD grâce aux solutions Microsoft ?&nbsp;</h2>



<p>En tant que partenaire Microsoft, certifié <strong>Solution Partner for Modern Work</strong>, le rôle d’Openhost est d’accompagner ses clients dans le respect de leurs obligations en matière de <strong>sécurité</strong>, de <strong>confidentialité </strong>et de <strong>conformité </strong>grâce aux solutions <strong>Microsoft 365</strong> et <strong>Azure</strong>. &nbsp;</p>



<p>Les données personnelles peuvent inclure des informations stockées dans les bases de données client, les formulaires d’enquêtes, le contenu de messagerie, des photos ou des vidéos, des programmes de fidélité ou des enregistrements RH. Les données personnelles pouvant être situées dans de nombreux endroits différents, la création d’un inventaire complet est un défi important.&nbsp;</p>



<p>Les solutions de travail modernes de Microsoft incluent des outils et des services permettant aux entreprises de simplifier le processus et de mettre en place des mesures de protection adaptées à leurs propres problématiques <strong>RGPD</strong>.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>





<div style="height:33px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Gestionnaire de conformité Microsoft Purview&nbsp;</h3>



<p>Le gestionnaire de conformité <strong>Microsoft Purview (Microsoft Compliance Manager)</strong> est un outil spécifique développé par Microsoft pour aider les organisations à gérer leur conformité aux réglementations telles que le Règlement Général sur la Protection des données (RGPD).&nbsp;</p>



<p>Ce service fait partie des solutions de conformité plus larges fournies par Microsoft 365. Voici quelques détails clé sur le Microsoft Compliance Manager :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Évaluations </strong>: Compliance Manager (CM) permet aux organisations d&rsquo;effectuer des évaluations de conformité, en se basant sur des normes et des réglementations existantes, notamment le Règlement Général sur la Protection des Données. &nbsp;<br><em>Remarque : Vos administrateurs peuvent également utiliser l’évaluation personnalisée pour répondre aux besoins de conformité propres à votre entreprise.&nbsp;</em><br>&nbsp;</li>



<li><strong>Actions recommandées</strong> : CM fournit des recommandations spécifiques sur les actions à entreprendre par vos administrateurs pour améliorer la conformité de votre organisation. Certaines actions sont également gérées directement par Microsoft.&nbsp;<br>&nbsp;</li>



<li><strong>Tableau de bord et rapports </strong>: Le tableau de bord du gestionnaire de conformité affiche le score de conformité actuel de l’organisation et permet aux administrateurs d’affecter, de tester et de surveiller les activités de conformité.&nbsp;<br>&nbsp;</li>



<li><strong>Mises à jour continues</strong> : Microsoft met régulièrement à jour Compliance Manager pour refléter les changements dans les réglementations et les meilleures pratiques, ce qui est crucial compte tenu de l&rsquo;évolution constante du paysage réglementaire.&nbsp;</li>
</ul>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/11/gestionnaire-de-conformite-microsoft-purview.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/11/gestionnaire-de-conformite-microsoft-purview-1024x644.png" alt="Tableau de bord du Gestionnaire de conformité dans Microsoft Purview" class="wp-image-58873" style="width:866px;height:544px"/></a><figcaption class="wp-element-caption">Tableau de bord du Gestionnaire de conformité dans Microsoft Purview</figcaption></figure></div>


<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><span data-contrast="auto">Quelques outils mis à disposition par Microsoft pour améliorer votre mise en conformité au RGPD&nbsp;</span></h3>



<p>Voici quelques actions recommandées et rendues possibles par Microsoft pour faciliter votre mise en conformité au RGPD :</p>



<ul class="wp-block-list">
<li><span data-contrast="auto">Activez l’</span><a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/#:~:text=Le%20MFA%20(Multi%2DFactor%20Authentication,%2C%20compte%20en%20ligne%E2%80%A6)."><span data-contrast="none">Authentification Multifacteur</span></a><span data-contrast="auto"> pour tous les comptes utilisateurs et administrateurs.</span>&nbsp;<br><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Déployez&nbsp;</span><a href="https://preprod.openhost-network.com//blog/microsoft-defender-for-endpoint-comment-y-voir-plus-clair-sur-loffre-de-microsoft-en-matiere-dantivirus/"><span data-contrast="none">Microsoft Defender for Endpoints</span></a><span data-contrast="auto"> sur tous les ordinateurs en guise de protection contre les virus, de prévention des fuites de données, ainsi que de réponse à ces attaques.</span>&nbsp;<br><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Configurez des&nbsp;stratégies de <a href="https://www.microsoft.com/fr-fr/security/business/security-101/what-is-data-loss-prevention-dlp" target="_blank" rel="noreferrer noopener">protection contre la perte de données (DLP)</a>&nbsp;pour identifier, surveiller et&nbsp;protéger automatiquement&nbsp;les données sensibles comprises dans :&nbsp;</span>
<ul class="wp-block-list">
<li><span data-contrast="auto">Les services Microsoft 365 (Teams, Exchange, SharePoint, OneDrive&#8230;)</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Les applications Office (Word, Excel, PowerPoint&#8230;)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Les applications Cloud non-Microsoft</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">PowerBi,</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Etc.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
</li>
</ul>



<p><span data-contrast="auto"><em>Exemple : Vous pouvez créer une politique de sécurité personnalisée permettant le blocage des emails sortants qui contiendraient des n° de sécurité sociale, n° de carte d’identité, n° de passeport, n° de carte bleue.&nbsp;Ainsi, si un email contient ne serait-ce qu’une seule de ces infos dans le corps du mail ou dans une PJ, alors le mail sera refusé à l’envoi et votre administrateur en sera notifié.&nbsp;</em></span></p>



<ul class="wp-block-list">
<li><span data-contrast="auto">Implémentez </span><a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-defender-pour-office-365/"><span data-contrast="none">Microsoft Defender pour Office 365</span></a><span data-contrast="auto"> pour protéger votre boîte de réception des emails de phishing et des documents Office contenant des pièces jointes et d’autres liens malveillants.</span>&nbsp;<br><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:720,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:360}">&nbsp;</span></li>



<li><span data-contrast="auto">Protégez les données stockées sur tous les appareils que vos salariés utilisent grâce à </span><a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-intune/"><span data-contrast="none">Microsoft Intune</span></a><span data-contrast="auto">.</span>&nbsp;<br><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Déployez des stratégies d’accès conditionnel dans <a href="https://preprod.openhost-network.com//solutions/securite-et-mobilite/microsoft-entra-id/" target="_blank" rel="noreferrer noopener">Microsoft Entra ID</a> (anciennement Azure Active Directory) pour vous assurer que les informations sensibles sont stockées et consultées conformément à votre stratégie d’entreprise.</span>&nbsp;<br><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>



<li><span data-contrast="auto">Utilisez des&nbsp;étiquettes de confidentialité&nbsp;pour identifier automatiquement les informations personnelles dans les messages électroniques et les documents et mettez en place des stratégies de rétention pour conserver les données personnelles aussi longtemps que nécessaire.&nbsp;</span></li>
</ul>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<p><span data-contrast="auto">À travers ses solutions intégrées et ses outils dédiés à la confidentialité des données, Microsoft simplifie significativement la tâche des organisations cherchant à respecter les normes strictes en matière de protection des données.&nbsp;En tant que partenaire Microsoft de confiance et certifié, Openhost facilite l&rsquo;appréhension de ces outils&nbsp;</span></p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/rgpd-et-conformite-comment-microsoft-facilite-le-respect-du-reglement-general-sur-la-protection-des-donnees/">RGPD et conformité : comment Microsoft facilite le respect du Règlement Général sur la Protection des Données ?</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/rgpd-et-conformite-comment-microsoft-facilite-le-respect-du-reglement-general-sur-la-protection-des-donnees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Guide complet pour être conforme au RGPD</title>
		<link>https://preprod.openhost-network.com/blog/6-etapes-conformite-rgpd-entreprise/</link>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Wed, 21 Feb 2018 11:25:33 +0000</pubDate>
				<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=14872</guid>

					<description><![CDATA[<p>Le Règlement Général sur la Protection des Données RGPD (en anglais « General Data Protection Regulation » ou&#160; GDPR) implique la mise en place de nouvelles procédures pour toute organisation, publique ou privée, qui traite des données personnelles pour son compte ou non, établie sur le territoire de l&#8217;Union européenne ou ciblant directement des résidents européens.&#160;Depuis le [&#8230;]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/6-etapes-conformite-rgpd-entreprise/">Guide complet pour être conforme au RGPD</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-text-align-left">Le <strong>Règlement Général sur la Protection des Données RGPD</strong> (en anglais « General Data Protection Regulation » ou&nbsp; GDPR) implique la mise en place de nouvelles procédures pour toute organisation, publique ou privée, qui traite des données personnelles pour son compte ou non, établie sur le territoire de l&rsquo;Union européenne ou ciblant directement des résidents européens.<strong>&nbsp;</strong>Depuis le 25 Mai 2018, son application est obligatoire. Cette nouvelle réglementation européenne renforce les droits des citoyens et impose certaines obligations sur la protection des données personnelles.</p>



<p class="has-text-align-center has-white-color has-text-color has-background has-link-color wp-elements-339353b064d7454696668db4773f0823" style="background-color:#00366f"><strong>Important</strong><br><br>Grâce à Microsoft 365 et Azure, vous disposez d&rsquo;une multitude d&rsquo;outils pour répondre aux obligations imposées par la RGPD.<br><br><mark style="background-color:rgba(0, 0, 0, 0);color:#ee700e" class="has-inline-color"><a href="https://preprod.openhost-network.com//blog/rgpd-et-conformite-comment-microsoft-facilite-le-respect-du-reglement-general-sur-la-protection-des-donnees/" target="_blank" rel="noreferrer noopener">&gt; En savoir plus</a></mark></p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-text-align-left">Voici la liste des 6 étapes à respecter pour être conforme au <strong>RGPD </strong>!</p>



<h2 class="wp-block-heading">6 étapes pour une entreprise conforme avec le RGPD</h2>



<p>L’application du <strong>RGPD </strong>entraine la disparition de nombreuses formalités déjà présentes auprès de la <a href="https://www.cnil.fr/fr/professionnel" target="_blank" rel="noreferrer noopener">CNIL</a>. Non le <strong>RGPD </strong>n’est pas un big bang car il existait donc déjà une certaine régulation sur les données personnelles. Cependant il est essentiel de bien comprendre les bases de ce nouveau règlement européen sur la protection des données pour partir du bon pied et éviter une confusion générale. </p>



<p>La responsabilité des organisations et entreprises sur les données privées est renforcée avec le <strong>RGPD</strong>. Il sera donc nécessaire de déployer une gestion raisonnée des données, d’assurer une protection optimale de ces données et être en mesure de le démontrer en documentant votre conformité.</p>



<h2 class="wp-block-heading">1 &#8211; Désignez votre délégué à la protection des données personnelles (DPO)</h2>



<p>La gouvernance des données personnelles de votre organisation doit être centralisée auprès d’un personnage central&nbsp;: le DPO, le délégué à la protection des données. Ce DPO agit comme responsable du <strong>RGPD </strong>dans le sens où il a une mission d’information, de conseil et de contrôles avec tous vos collaborateurs en interne. Il est impératif de réaliser un comité de consultation et de prise de décision sur le <strong>RGPD </strong>dont le DPO sera bien évidemment une pierre centrale.</p>



<p>La désignation d’un délégué à la protection des données DPO n’est pas une obligation légale mais elle est fortement recommandée pour des structures de plus de 50 collaborateurs dont la gestion du <strong>RGPD </strong>est essentielle. Cette personne s’assure donc de la mise en conformité au <strong>RGPD</strong>. Votre délégué sera une pierre centrale pour assimiler et respecter les obligations de ce nouveau règlement européen. Il pourra ainsi dialoguer de manière sereine avec les autorités de régulation des traitements et ainsi diminuer les risques de non conformité.</p>



<h3 class="wp-block-heading">Le rôle du DPO (Délégué à la protection des données)</h3>



<p>Le délégué à la protection des données possède plusieurs missions principales, à savoir&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Informer et conseiller le personnel en interne</strong> mais aussi dialoguer avec les sous-traitants pour réunir les informations nécessaires.</li>



<li><strong>Communiquer sur votre conformité auprès des clients&nbsp;:</strong> la mise en conformité au <strong>RGPD </strong>est spécifique en fonction de la situation de votre entreprise et secteur d’activité, notamment au niveau des responsabilités qui vous incombent. Il est donc essentiel d’avoir une personne suffisamment compétente pour attester de votre bonne conformité&nbsp;!</li>
</ul>



<ul class="wp-block-list">
<li><strong>Contrôler et vérifier le respect du règlement RGPD&nbsp;</strong>au niveau de la protection des données personnelles.</li>



<li><strong>Conseiller l’entreprise&nbsp;</strong>: Votre DPO sera en mesure de préconiser les meilleures études d’impact sur la gestion des données personnelles et de veiller à leur bonne exécution.</li>



<li><strong>Communiquer avec les autorités de contrôle&nbsp;</strong>: Il est en effet essentiel de pouvoir répondre efficacement aux demandes de bonne conformité.</li>
</ul>



<p>Le délégué à la protection des données personnelles se doit donc de pouvoir s’informer sur les nouvelles obligations, de se former à la méthodologie de mise en conformité et évaluation de celle-ci, de réaliser un inventaire des traitements des données personnelles et de sensibiliser les responsables de chaque pôle pour mettre en place des actions efficaces.</p>



<h2 class="wp-block-heading">2 &#8211; Cartographiez les traitements des données personnelles</h2>



<p>Recenser de manière précise tous les traitements de données personnelles réalisées par votre entreprise est un des premiers chantiers à réaliser pour le DPO. <strong>Pour récapituler tous ces traitements de données réalisés en interne, il est nécessaire de réaliser un registre des traitements pour être transparent sur ce sujet.</strong></p>



<p>Les entreprises devront donc à l’avenir tenir une documentation complète interne sur les traitements des données personnelles ayant lieu dans leur périmètre d’activité. <strong>L’idée est de pouvoir identifier les traitements, de connaitre les sous-traitants intervenant sur ces traitements et de s’assurer que ces traitements respectent les obligations du RGPD.</strong></p>



<p>Pour résumer, il sera donc nécessaire de recenser ces différents points&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Les traitements</strong> des données personnelles&nbsp;;</li>



<li><strong>Les catégories</strong> de données ;</li>



<li><strong>Les objectifs</strong> concernant le traitement de ces différentes données (le <strong>RGPD </strong>impose un principe de mesure quant à la récolte des données)&nbsp;;</li>



<li><strong>Les acteurs internes et externes qui traitent les données</strong> faisant l’objet de traitements par votre entreprise (dans le cas de Openhost le périmètre est donc l’hébergement des données et la manière dont elles transitent sur nos infrastructures, nous garantissons une clause de confidentialité de 100% au niveau des données)&nbsp;;</li>



<li><strong>Les flux de données&nbsp;:</strong> de l’origine jusqu’à la destination pour mettre en lumière des éventuelles sorties hors de l’Union européenne.</li>
</ul>



<p>Chacun de ces traitements de données poussent donc à se poser de multiples questions&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Qui&nbsp;?&nbsp;:</strong> Il faut donc inscrire nom/prénom/coordonnées du responsable du traitement et représentant légal de l’entreprise&nbsp;; Identifiez les responsables des services concernés en interne&nbsp;; Listez les sous-traitants de ces traitements.</li>



<li><strong>Quoi&nbsp;?&nbsp;:</strong> Listez les catégories de données traitées et identifiez les données de natures sensibles (données sur la santé, infractions probables, etc.)</li>



<li><strong>Pourquoi&nbsp;?&nbsp;:</strong> Finalités qui justifient la récolte de ces données (demandes commerciales, gestion RH,…)</li>



<li><strong>Où&nbsp;?&nbsp;:</strong> Lieux où sont hébergées les données (en France pour Openhost&nbsp;!), indiquez les pays où sont transférées les données si nécessaire.</li>



<li><strong>Jusque quand&nbsp;?&nbsp;:</strong> Durée de conservation des données pour chaque catégories.</li>



<li><strong>Comment&nbsp;?&nbsp;:</strong> Mesures de sécurité mises en œuvre pour limiter les risques d’accès à ces données personnelles aux personnes non autorisées. Par exemple, chez Openhost, nous avons un dispositif de haute sécurité pour l’accès physique à nos datacenters mais aussi des mesures de sécurité pour l’accès aux serveurs comme le <a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">MFA </a>une stratégie gestion des mots de passe, etc..</li>
</ul>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">3 &#8211; Définissez et organisez les actions de conformité à mener</h2>



<p>Après avoir désigné un responsable et listé les traitements des données dans l’entreprise et auprès des sous-traitants, il est nécessaire de mettre en place des actions de conformité au <strong>RGPD</strong>. Il est nécessaire de prioriser les chantiers en fonction des risques que les traitements font peser sur les droits et libertés des personnes.</p>



<p>Pour cela, voici une liste des points sur lesquels il est nécessaire de se pencher&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Collecte des données raisonnée&nbsp;:</strong> seules les données nécessaires aux objectifs définis doivent être collectées&nbsp;;</li>



<li><strong>Noter la base juridique sur laquelle se positionne ce traitement&nbsp;:</strong> consentement de la personne pour une newsletter, intérêt légitime car prospection sur un secteur d’activité, demande commerciale,…</li>



<li><strong>Révisez les mentions d’informations&nbsp;:</strong> Article 12,12 &amp; 14 du règlement</li>



<li><strong>Vérifiez que les sous-traitants connaissent bien les nouvelles obligations</strong> et soient conscients de la mise en place de procédures si nécessaire Par exemple pour un hébergeur tel que Openhost ce pourrait être le fait de bien identifier les lieux d’hébergement des données&nbsp;: sur nos datacenters en France, sur le cloud Azure en fonction des besoins du projet (en Europe ou hors de l’UE, il est nécessaire de le notifier), etc. Des clauses contractuelles rappelant les obligations des sous-traitants doivent être intégrées pour la sécurité, la confidentialité et la protection des données personnelles en traitement.</li>



<li><strong>Prévoir les modalités de droit d’accès des personnes à leurs propres données&nbsp;:</strong> droits d’accès, rectifications, retrait de consentement,… Ces actions doivent être identifiées et possibles en cas de demande.</li>



<li><strong>Mesures de sécurité mises en place pour la protection des données&nbsp;:</strong> sécurité des serveurs, protection des accès et autres actions mises en place pour veiller à l’intégrité des données (dans le cadre de l’ISO27001, Openhost a mis en place un plan d’actions et de mesures de sécurité pour veiller à cette intégrité).</li>
</ul>



<p class="has-text-align-center"></p>



<p><strong>Certaines catégories de données nécessitent une attention spécifique car elles sont considérées comme plus sensibles&nbsp;:</strong> données relevant de l’origine ethnique, des convictions religieuses ou politiques et philosophiques, sur la santé, génétiques ou biométriques, tout ce qui touche aux mineurs, concernant les infractions pénales et sur l’orientation sexuelle.</p>



<h3 class="wp-block-heading">En cas de transfert des données hors de l’UE</h3>



<p>Dans le cas où vos traitements impliquent l’hébergement ou le transit des données hors de l’Union Européenne, certaines mesures supplémentaires s’appliquent&nbsp;:</p>



<ul class="wp-block-list">
<li>Le pays destinataire doit figurer sur la <a href="https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde" target="_blank" rel="noreferrer noopener">liste des pays adéquat selon la Commission Européenne</a>.</li>



<li>Si ce n’est pas le cas, alors il est nécessaire d’encadrer les transferts de données. Vous pouvez obtenir plus de détails sur <a href="https://www.cnil.fr/fr/transferer-des-donnees-hors-de-lue" target="_blank" rel="noreferrer noopener">l’encadrement du transfert des données hors de l’UE sur la CNIL.</a></li>
</ul>



<h2 class="wp-block-heading">4 – Identifiez les risques avec le PIA</h2>



<p>Une fois les différents traitements de données identifiés et organisés en fonction des risques plus ou moins élevés pour les droits et libertés des personnes, il faudra réaliser une analyse d’impact pour les données sensibles. <strong>Cet analyse d’impact sur la protection des données personnelles (PIA, Privacy Impact Assesment) conditionnera les futurs traitements de ces données.</strong></p>



<h3 class="wp-block-heading">L’analyse d’impact sur la protection des données personnelles (PIA)</h3>



<p>Elle se présente sous la forme d’une étude visant à définir des traitements de données respectant la vie privée des personnes. Cette étude est essentielles car elle garantit une bonne partie de la conformité <strong>RGPD </strong>de votre entreprise.</p>



<p>Le PIA est construit sous forme d’outil d’évaluation avec 2 axes principaux&nbsp;:</p>



<ul class="wp-block-list">
<li>Principes et droits fondamentaux&nbsp;«&nbsp;non négociables&nbsp;»&nbsp;c’est-à-dire fixés par la loi, donc non modulables peu importe les circonstances&nbsp;;</li>



<li>Gestion des risques sur la vie privée&nbsp;: il faudra déterminer les risques possibles sur les données personnelles et les mesures pour les contrer (par exemple en cas de cyberattaque, comment se protéger des malwares&nbsp;?&nbsp;: Sécuriser sa messagerie mail, avoir un centre d’administration anti-virus tel que Defender Security Center proposé par Openhost).</li>
</ul>



<p>L&rsquo;analyse d&rsquo;impact PIA doit contenir :</p>



<ul class="wp-block-list">
<li>Description du traitement étudié et des finalités.</li>



<li>Évaluation de la nécessité et de la proportionnalité des traitements sur les données au regard des finalités (doit-on forcément les déplacer d’un point à l’autre&nbsp;? Autant de personnes doivent-elles y avoir accès&nbsp;?&#8230;)</li>



<li>Évaluation des risques pour les droits et libertés des personnes et lister les mesures de protection face aux risques.</li>
</ul>



<h3 class="wp-block-heading">Quand doit-on mener un PIA, pour quels traitements et données&nbsp;?</h3>



<p>Le PIA est à réaliser avant toute mise en place de traitements de données. Les analyses d’impact se doivent d’être revues régulièrement pour pouvoir corriger les mesures mises en place, notamment en cas de changements majeurs sur l’exécution des traitements (changement de sous-traitant par exemple si celui est concerné par le PIA).</p>



<p><strong>Le PIA est obligatoire pour tous les traitements engendrant des risques élevés pour les droits et libertés des personnes donc dès lors qu’un traitement touche à des données sensibles (article 35 RGPD).</strong> Une liste de critères d’évaluation a été défini pour déterminer si un PIA est obligatoire sur un traitement, <a href="http://www.irenard-avocat.com/fr/actualites/id-122-lignes-directrices-g29-sur-le-pia-decodage" target="_blank" rel="noreferrer noopener">les 9 critères du PIA ont été définis dans les lignes obligatoires du G29</a>. Si votre traitement regroupe 2 critères minimum alors il est nécessaire de réaliser un PIA.</p>



<h3 class="wp-block-heading">Élaboration de l’analyse d’impact (PIA), qui dois s’en charger&nbsp;?</h3>



<ul class="wp-block-list">
<li><strong>Responsable de traitement</strong>&nbsp;: valide le plan d’analyse d’impact (PIA) et s’engage à mettre en œuvre le plan d’action défini ;</li>



<li><strong>DPO Délégué à la protection des données :</strong>&nbsp;élabore le plan d’action et garantit son exécution&nbsp;;</li>



<li><strong>Sous-traitant(s)&nbsp;:</strong>&nbsp;fournit les informations nécessaires à l’élaboration du PIA ;</li>



<li><strong>Responsables métiers</strong>&nbsp;(RSSI, maîtrise d’ouvrage, maîtrise d’œuvre) : fournissent les éléments nécessaires ;</li>



<li><strong>Les personnes concernées (propriétaires des données personnelles sensibles)</strong>&nbsp;: doivent donner leurs avis sur les traitements réalisés.</li>
</ul>



<h2 class="wp-block-heading">5 – Mise en place de processus internes pour le traitement des données personnelles</h2>



<p>Mettre en place des procédures internes pour garantir un haut niveau de protection des données est un point essentiel pour assurer sa bonne conformité au <strong>RGPD</strong>. Il est nécessaire de prendre en compte un ensemble d’évènements ayant un impact sur les traitements identifiés. Ces évènements et risques sont de diverses natures&nbsp;: accès aux données, failles de sécurité, gérer les demandes de rectification, changements sous-traitants, etc.</p>



<p>Pour organiser vos processus&nbsp;en interne, il est donc nécessaire de&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Prendre en compte la protection des données personnelles dès le début des collectes&nbsp;: «&nbsp;Privacy by Design&nbsp;»&nbsp;: </strong>Lors de la conception d’un site, application ou tout traitement, il faut travailler en lien étroit avec le délégué à la protection des données (pour minimiser la collecte, appliquer des durées de conservation max, recueillir le consentement,…)&nbsp;;</li>



<li><strong>Sensibiliser et organiser la remontée des informations</strong>&nbsp;: pour cela il sera nécessaire de déployer une forte communication en interne pour vos collaborateurs et de prévoir des formations pour les personnes les plus concernées (responsables métiers par exemple)&nbsp;;</li>



<li><strong>Traiter les réclamations et demandes des propriétaires des données&nbsp;: </strong>définir acteurs et modalités d’exercice des droits de rectification et retrait (l&rsquo;exercice des droits&nbsp;devra pouvoir se faire via voie électronique, si les données ont été collectées par ce moyen) ;</li>



<li><strong>Anticiper les violations de données&nbsp;personnelles&nbsp;: </strong>en cas de violation des données, il est obligatoire de le notifier aux autorités de protection des données sous 72 heures et aux propriétaires des données dans les meilleurs délais possibles.</li>
</ul>



<p class="has-text-align-left"><strong>Un service de télécommunication des notifications de violations des données personnelles devrait être disponible d’ici Mai 2018 sur le site de la CNIL. En attendant voici le <a href="https://www.cnil.fr/sites/default/files/typo/document/CNIL_Formulaire_Notification_de_Violations.pdf" target="_blank" rel="noreferrer noopener">formulaire à remplir en cas de violation des données</a>. </strong></p>



<h2 class="wp-block-heading">6 – Faites preuve de conformité&nbsp;en documentant toutes vos actions&nbsp;!</h2>



<p>Documenter sa conformité est une des étapes clés pour respecter le <strong>RGPD</strong>. Il est donc nécessaire de constituer et rassembler tous les différents éléments évoqués dans notre article. Ce dossier doit être réévaluer et actualiser de manière régulière pour suivre la vie des traitements et toutes modifications qui pourraient intervenir.</p>



<h3 class="wp-block-heading">La composition du dossier de conformité au RGPD</h3>



<p>Documents sur les traitements des données personnelles&nbsp;:</p>



<ul class="wp-block-list">
<li>Registre des traitements&nbsp;(pour les responsables de traitements) ou des catégories d’activités de traitements (pour les sous-traitants)</li>



<li>PIA&nbsp;&#8211; Analyses d’impact sur la protection des données&nbsp;: pour tous les traitements pouvant engendrer de hauts risques pour&nbsp;les droits et libertés des personnes concernées</li>



<li>Encadrement des transferts en cas de traitements hors de l’UE</li>
</ul>



<p>Informer les personnes propriétaires des données personnelles traitées&nbsp;:</p>



<ul class="wp-block-list">
<li>Mentions d’information</li>



<li>​Recueil du consentement des personnes concernées,</li>



<li>Procédures pour&nbsp;l&rsquo;exercice des droits de rectification et rétractation</li>
</ul>



<p>Contrats définissant les rôles et responsabilités des acteurs&nbsp;:</p>



<ul class="wp-block-list">
<li>Contrats avec sous-traitants et clause de confidentialité</li>



<li>Procédures internes&nbsp;en cas de violations de données</li>



<li>Preuves de consentement des&nbsp;personnes concernées&nbsp;si le traitement de leurs&nbsp;données repose sur cette base.</li>
</ul>



<p class="has-text-align-left">Une fois toutes ces étapes remplies, votre dossier documentaire démontre votre conformité au <strong>RGPD&nbsp;</strong>! Si vous souhaitez aller plus loin dans l’analyse de votre sécurité informatique pour empêcher toutes intrusions et attaques informatiques, nous pouvons vous accompagner dans un audit de sécurité informatique.</p>



<p class="has-text-align-left">Notre équipe fait tous les jours face aux problématiques de sécurisation des accès et protection des données,&nbsp;<strong>Openhost possède donc une expérience riche en la matière que nous serons ravi de partager en vous accompagnant sur vos projets&nbsp;!</strong></p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/6-etapes-conformite-rgpd-entreprise/">Guide complet pour être conforme au RGPD</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Encadrement des transferts de données hors de l’UE : comment rester dans le respect du RGPD ?</title>
		<link>https://preprod.openhost-network.com/blog/encadrement-transfert-de-donnees-rgpd/</link>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Sat, 21 Oct 2017 09:00:21 +0000</pubDate>
				<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=14773</guid>

					<description><![CDATA[<p>Les flux de données à caractère personnel à destination ou en provenance de pays situés en dehors de l’Union Européenne sont nécessaires pour la croissance du commerce international et pour favoriser les coopérations inter-étatiques. Malgré tout, il importe de rappeler qu’avec le RGPD (Règlement Européen sur la Protection des Données), les données qui font l’objet [&#8230;]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/encadrement-transfert-de-donnees-rgpd/">Encadrement des transferts de données hors de l’UE : comment rester dans le respect du RGPD ?</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-text-align-left">Les flux de données à caractère personnel à destination ou en provenance de pays situés en dehors de l’Union Européenne sont nécessaires pour la croissance du commerce international et pour favoriser les coopérations inter-étatiques. Malgré tout, il importe de rappeler qu’avec le RGPD (Règlement Européen sur la Protection des Données), les données qui font l’objet d’un transfert en dehors de l’UE doivent se faire dans les conditions prévues par le <strong>RGPD</strong>. Mais avant de rappeler ses conditions, retour sur la notion de transfert de données à caractère personnel.</p>



<p class="has-background" style="background-color:#e0e2e4">Découvrez comment la protection contre la perte de données offerte par Microsoft&nbsp;365 vous aide à vous mettre en conformité.<br><a href="https://preprod.openhost-network.com//contact/" target="_blank" rel="noreferrer noopener">&gt; En savoir plus</a></p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Transferts de données hors de l’UE&nbsp;: les notions fondamentales</h2>



<p>Tout transfert de données hors de l’Union Européenne doit se faire dans le respect des conditions prévues par le <strong>RGPD</strong>. Mais que signifie vraiment la notion de transfert&nbsp;? Et bien, cette notion n’est pas explicitement définie par le nouveau règlement sur la protection des données. Mais la CNIL en a donné plusieurs définitions, et la suivante est la plus pertinente et la plus simple&nbsp;:</p>



<p>«&nbsp;On parle de transfert de données personnelles lorsque les données personnelles sont transférées depuis le territoire européen vers un ou des pays situés hors de l’UE. Le transfert peut s’effectuer, par copie, par déplacement de données, par l’intermédiaire d’un réseau ou d’un support à un autre&nbsp;».</p>



<p>C’est dans ces situations que les dispositions du RGPD relatives aux transferts hors de l’UE s’appliqueront.</p>



<h2 class="wp-block-heading">Quelles sont les conditions à respecter lors d’un transfert de données hors de l’UE&nbsp;?</h2>



<h3 class="wp-block-heading">Le destinataire des données offre un niveau de protection adéquat</h3>



<p>Tout d’abord, ce type de transfert de <strong>données à caractère personnel</strong> ne pose aucun problème, c’est-à-dire, ne nécessite aucune autorisation particulière, si le pays tiers ou l’organisation internationale (destinataire) a été considéré par la Commission européenne comme offrant un niveau de protection adéquat. Les pays reconnus comme ayant un niveau de protection adéquat des données à caractère personnel sont&nbsp;:</p>



<ul class="wp-block-list">
<li>Suisse</li>



<li>Canada</li>



<li>Argentine</li>



<li>Guernesey</li>



<li>Ile de Man</li>



<li>Jersey</li>



<li>Andorre</li>



<li>Iles Féroé</li>



<li>Israël</li>



<li>Uruguay</li>



<li>Nouvelle-Zélande</li>
</ul>



<p>Les états appartenant à l’espace économique européen qui sont la Norvège, l’Islande et le Liechtenstein ont aussi un niveau de protection adéquat.</p>



<p>Pour les entreprises américaines, celles qui appliquent les principes issus de l’accord EU-US Privacy Shield sont considérées par la Commission européenne comme offrant un niveau de protection des données adéquat.</p>



<h3 class="wp-block-heading">Nécessité d’une autorisation de la CNIL</h3>



<p>Ensuite, il y a des cas où les transferts de données hors de l’UE ne seront légaux que suite à une autorisation de la <strong><a href="https://www.cnil.fr/fr/la-cnil-en-france">CNIL&nbsp;</a></strong>: une clause contractuelle entre le responsable du traitement (ou sous-traitant) l’organisme hors de l’UE le prévoit…</p>



<p>Aucune autorisation particulière ne sera pas par contre nécessaire si des mécanismes assurant des garanties appropriées ont été mis en place&nbsp;: existence d’un instrument juridique contraignant entre les parties concernées, existence de binding corporate rules…</p>



<h3 class="wp-block-heading">Dérogations pour situations particulières</h3>



<p>Les transferts de données hors de l’UE peuvent également être réalisés dans des situations particulières&nbsp;: consentement de la personne concernée, transfert indispensable à la bonne exécution du contrat entre la personne concernée et le responsable de traitement, transfert nécessaire pour la constatation, l’exercice ou la défense d’un droit devant la justice… La précédente liste n’est pas exhaustive.</p>



<h3 class="wp-block-heading">Des conditions cumulatives</h3>



<p>Si aucune des situations précédentes n’est applicable, le RGPD prévoit qu’un transfert de données à destination d’un pays ou d’une organisation hors de l’UE est possible si les conditions qui suivent sont cumulativement respectées&nbsp;:</p>



<ul class="wp-block-list">
<li>Le transfert n’a pas un caractère répétitif&nbsp;;</li>



<li>Le nombre de personnes concernées est limité&nbsp;;</li>



<li>Le transfert est indispensable aux fins des intérêts légaux et du responsable de traitement. Et ces intérêts ne sont pas en contradiction avec les intérêts et les droits et libertés des personnes concernées&nbsp;;</li>



<li>L’évaluation par le responsable du traitement des circonstances entourant le transfert&nbsp;;</li>



<li>La notification de l’autorité de contrôle&nbsp;;</li>



<li>L’information des personnes concernées.</li>
</ul>
<p>L’article <a href="https://preprod.openhost-network.com/blog/encadrement-transfert-de-donnees-rgpd/">Encadrement des transferts de données hors de l’UE : comment rester dans le respect du RGPD ?</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
