Le règlement europeen sur la protection des données personnelles

Slides:



Advertisements
Présentations similaires
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Advertisements

TUTORIEL POUR LA REALISATION D’UNE FORMATION DANS LE CADRE DU CPF La première chose à faire pour réaliser une formation dans le cadre du CPF est de se.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
Environnement Numérique de Travail. ● Qu'est-ce qu'un ENT ? C'est un site internet doté d'un accès sécurisé proposant des services numériques utiles à.
Administrateur : M Falempe et M Billaud Animateur : M Billaud et M Moreau.
AIDE PÉDAGOGIQUE SMS AIDE PÉDAGOGIQUE SMS (Système de Management de la Sûreté)(Système de Management de la Sûreté) DIRECTION GENERALE DU CONCESSIONNAIRE.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La veille Dans Tous ses états. La veille Principes et outils ● Définition ● Son organisation ( Schéma ) ● Quelques incontournables de la recherche documentaire.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
Comptabilité et gestion: Plan général Séance 1) introduction, début de la comptabilité générale: le bilan Séance 2) Comptabilité Générale: le compte de.
Notre site Internet Un outil d'information au service de tous
COOPIL de la Coopérette
Mise en place d’un système de partage de fichiers
Sites Internet et Protection des données à caractère personnel
Portail e-Reporting SASH / 17 février 2017.
Le partage électronique et sécurisé des données de santé pour améliorer la qualité des soins au patient.
Formation « Administrateur ATRIUM »
L’ARCHIVAGE.
Utiliser le dossier Mon EBSCOhost
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Quels outils collaboratifs pour mon association ?
Pourquoi, pour faire quoi, à quoi sert le B2I ?
Sécurisation de l’accès Internet
Thème « Energie, Ecomobilité et Climat» 30 novembre 2012
Enregistrer les contacts clients
Projet « AutoConcept » AZ TECH Quentin.
Questions 1- Qu'est ce qu'un réseau informatique ?
8.1.1 Présentation pédagogique
Et la vie lycéenne Vous présentent.
Cyril Bras Journée « Sécu »
Et la vie lycéenne Vous présentent.
Page d’accès au compte utilisateur
TROPHEES INITIATH’IV 2015 Créateurs ou Repreneurs d’activité
OBJECTIF: OBTENTION DE L’ACREDITATION en octobre 2018 ISO Exigences pour le fonctionnement de différents types d'organismes procédant à l'inspection.
Présentation au COTER Jeudi 7 décembre 2017
Cours Organisation administrative
Le projet de loi relative au commerce électronique:
LA RGPD 2018 Mise en conformité de votre OF
Formation des utilisateurs I-milo
Directrice de la Conformité
Procédure « commandes »
Cours Organisation administrative
Le Règlement européen général sur la protection des données (RGPD)
i-EVAL - Plateforme en ligne - Mode d‘emploi
Présentation de suderiane
La gestion des habilitations par le partenaire
Le portail Mon Compte Partenaire
Règlement général sur la protection des données
Législation.
Intervenant : Patrick DUGUÉ Consultant - Formateur
Support de formation Administrateur Menu Paie
Nouveau Règlement Général de Protection des Données
Depuis le 5 mai 2018, ce Règlement …
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Référentiel RGPD du LabRC
Outil d’assistance à la mise en conformité de votre entreprise au RGPD.
Groupement d’Employeurs Profession Sport et Loisirs en Picardie
Faire sa monographie : Mode d’emploi et conseils pratiques
Ma Démarche FSE Garantie Jeunes Territoires non éligibles I.E.J.
Registre des activités de traitement
La formation est vitale
Les services numériques
Module 1 : principes généraux I&L
Retour d’expérience Alpes Développement
La gestion électronique des documents Classe de terminale STG.
Christiane RIBAT – IEN - et le groupe ressources
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
LES SERVICES APEC COMSG – 18 juin 2019 – Jamila BRAIK.
La charte graphique.
Internet Stage – Semaine 5.
Transcription de la présentation:

Le règlement europeen sur la protection des données personnelles Missions locales de Nouvelle-Aquitaine

Sommaire Introduction Les principes clés Le registre des traitements

INTRODUCTION Pourquoi le RGPD ? La loi de 1978 devait être complétée devant la multiplication des fichiers Au fait c’est quoi une donnée personnelle ? Renforcer le droit des personnes par la responsabilisation des acteurs C’est l’occasion d’étudier sous un nouvel angle le fonctionnement administratif de la ML : identifier les traitements et leurs risques

Le réseau se mobilise… Comme la plupart des PME le réseau d’accueil n’est pas prêt au 25/05/2018 ! Une rencontre UNML-CNIL a eu lieu le 12 avril. La CNIL nous accompagne L’UNML va centraliser les questions et faire l’interface avec la CNIL Une charte d’utilisation des matériels informatiques est en cours de rédaction

LES 7 PRINCIPES CLE Ai-je le droit de collecter ces données ? Pour quoi faire et pour qui ? Est-ce bien utile ?

LES 7 PRINCIPES CLE Ne pas collecter de données personnelles inutiles Pourquoi conserver de fausses adresses ? Prévoir archivage et suppression

LES 7 PRINCIPES CLE Sécuriser les accès et les mots de passe (le point noir !) Identifier les risques Informer les usagers Recueillir le consentement

Passer à l’action avec le registre des traitements Le registre des traitements vous permettra de recenser tous les fichiers de votre mission locale Il permettra de s’interroger sur les données dont vous avez réellement besoin Pensez à informer les personnes concernées Sécurisez vos données

LE REGISTRE DES TRAITEMENTS Un bon point de départ pour entrer dans le règlement. C'est l'occasion de recenser ce que nous faisons. Concerne les ML dans la mesure où nous traitons des données personnelles C’est un document qui permet de justifier de la conformité au Règlement en cas de contrôle La CNIL diffuse un modèle mais son contenu peut être enrichi (affichettes CNIL, historique des tentatives d’attaques informatiques)

LE REGISTRE DES TRAITEMENTS la liste des traitements Le registre comporte une liste des fichiers et traitements. Une fiche détaille chaque élément. i-milo n’est pas concerné car il a sa propre autorisation. Mais attention aux listes qui sortent d’i-milo et qui sont envoyées aux partenaires !

Exemples de traitements Gestion du personnel de la ML (paie) Fichier des partenaires (entreprises, financeurs) CVthèque et communication aux employeurs Agendas électroniques ou papier Gestion des dossiers papier (armoires, suppression) Gestion de votre newsletter : rappeler clairement le droit à la désinscription Quels sont les sites des partenaires où on se connecte. Que saisit-on ? Si vous ne savez pas, faites part de vos questions à l’ARML

Mettez votre registre à l’épreuve des 7 principes Pour chaque traitement, remplir la fiche descriptive et s’interroger sur le respect des 7 principes clé. - Si vous saisissez sur des systèmes partenaires, que deviennent les informations saisies ? - Vous transmettez des listes nominatives i-milo, pour qui et pour quoi ? - Les salariés savent-ils ce qu’on peut transmettre ou pas aux différents tiers ? - Recueillez le consentement des personnes concernées - Informez les personnes concernées de leurs droits

Elaborer un plan de bataille pour améliorer la sécurité Faites la guerre aux post’its. Mettez en place un système de chiffrage des mails comportant des listes de jeunes problématiques (JSMJ, données financières) Prévoyez la purge des boîtes mails et des agendas Sécurisez les ordinateurs portables (quid en cas de vol ?) Les réponses apportées doivent être appréciées au regard des risques et des coûts