Vous avez des questions concernant votre projet de conformité ? Vous éprouvez des difficultés pour mettre en conformité votre SI avec le règlement général sur la protection des données [RGPD] ? Venez nous poser vos questions lors de nos permanences de la conformité. Tous les Mardis du mois de Mars nos experts répondent à vos questions.

Les sessions du mois de Mars :

  • Mardi 09/03: Les droits des personnes
  • Mardi 16/03: La conservation des données
  • Mardi 23/03: Les cookies et traceurs
  • Mardi 30/03: La sécurité et la confidentialité des données

Inscription gratuite  : https://app.livestorm.co/telys/les-permanences-de-la-conformite

Les thèmes abordés :

Les droits des personnes

Le RGPD donne aux personnes physiques 8 droits liés à leurs données personnelles. Chaque personne doit être informée sur comment elle peut exercer ses droits et les organisations doivent répondre à leurs demandes dans des délais imposés. Le non-respect de cette règle constitue une violation du règlement et peut exposer l’organisation en question à un risque juridique important. Ci-après les différents droits des personnes :

  • Droit à l’information
  • Droit d’accès.
  • Droit de rectification.
  • Droit à l’effacement ou droit à l’oubli
  • Droit à la limitation du traitement.
  • Droit à la portabilité des données.
  • Droit d’opposition.
  • Droits liés à la prise de décision automatisée y compris le profilage

La conservation des données

Les données personnelles collectées par une organisation n’ont pas vocation à être conservées indéfiniment. Selon les objectifs et les traitements qui ont menés à la collecte des données personnelles, ces derniers doivent respecter des phases de conservation successives. Dans ce cas on parle du cycle de vie de la donnée personnelle.

Ce cycle de vie doit faire l’objet d’une analyse de conformité du responsable de traitement pour définir les différentes phases et la durée de conservation. La définition de la durée de conservation des données personnelles dépend de la finalité du traitement dans certains cas et du cadre juridique dans d’autres cas. Il est donc primordial d’avoir une cartographie des données complète et précise.

Les cookies et traceurs

Le règlement général de la protection des données [RGPD] promulgué en mai 2018 a encadré l’utilisation des cookies et traceurs sur les sites WEB, La Commission Nationale de l’informatique et des libertés [CNIL] a publié des nouvelles recommandations en la matière en date du 01 octobre 2020 qui viennent éclairer le cadre légal de l’utilisation de ces derniers. Elle a octroyé un délai de 6 mois aux organisations pour respecter ces nouvelles recommandations et commencer les contrôles et les sanctions en cas de non-conformité.   

Toutes les organisations utilisant la technologie de cookies doivent respecter les obligations suivantes :

  • Informer les clients de la finalité des cookies.
  • Recueillir le consentement explicite avant le dépôt des cookies
  • Fournir un moyen de refuser sans impacter le service délivré


Certains cookies sont cependant dispensés du recueil de ce consentement, Ceux strictement nécessaires à la fourniture d’un service.

La sécurité et confidentialité des données

Le règlement général de la protection des données a émis plusieurs exigences et notamment la nécessité de garantir un niveau de sécurité adapté au risque numérique.

Il vient affirmer ainsi le caractère primordial d’apprécier et de traiter les risques sur les personnes. Il exige notamment des organisations, la mise en œuvre de « mesures techniques ou organisationnelles appropriées », qui peuvent notamment inclure le « chiffrement des données » et des « moyens permettant de garantir la confidentialité, l’intégrité, la disponibilité et la résilience ». Pour ce faire la CNIL a publié un certain nombre de recommandations dans un guide de sécurité des données personnelles pour permettre aux organisations de pouvoir gérer les risques liés à la vie privée et d’évaluer la sécurité des données. Ce guide se décline en 17 fiches sur les thèmes suivants :

  • Sensibiliser les utilisateurs
  • Authentifier les utilisateurs
  • Gérer les habilitations
  • Tracer les accès et gérer les incidents
  • Sécuriser les postes de travail
  • Sécuriser l’informatique mobile
  • Protéger le réseau informatique interne
  • Sécuriser les serveurs
  • Sécuriser les sites web
  • Sauvegarder et prévoir la continuité d’activité
  • Archiver de manière sécurisée
  • Encadrer la maintenance et la destruction des données
  • Gérer la sous-traitance
  • Sécuriser les échanges avec d’autres organismes
  • Protéger les locaux
  • Encadrer les développements informatiques
  • Chiffrer, garantir l’intégrité ou signer