Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

LA CIRCULATION DES RENSEIGNEMENTS PERSONNELS DANS LES ENVIRONNEMENTS « WEB 2.0 » du e-gouvernement L’avènement des environnements en ligne à contenu généré.
Larticle 34 de la loi concernant le cadre juridique des technologies de linformation: responsabilité et sécurité Conférence droit civil + technologies.
Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton
Nom, TITRES PROFESSIONNELS Titre, Société Stratégie Placements et fiscalité no 24 La stratégie REER du grand coup.
Stratégies de financement des placements par emprunt Nom, TITRES PROFESSIONNELS Titre, Société Date.
CENTRALE ETHIQUE Association des Centraliens 7 novembre 2002.
Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
Groupe de Travail Cinq Demande et Utilisation des Nouvelles Technologies: Associer les citoyens et accroitre la Sensibilisation Le groupe cinq a échangé
Gestion des marchés Gestion des marchés Dec 2010.
8ème thème : Le transfert à létranger de données à caractère personnel.
La politique de Sécurité
Droit à l'image.
EVALUATION DES RISQUES
La protection des renseignements personnels: notions de base DRT 3805.
Reproduction interdite sans l'autorisation écrite de Michel Laflamme 1 Loi du Québec concernant le cadre Juridique des technologies de linformation.
1 RCPEVR Réseau de Coopération et de Promotion Economique du Valais Romand La Charte valaisanne en faveur des PME.
Gestion des risques Contrôle Interne
Proposition de DIRECTIVE DU PARLEMENT EUROPEEN ET DU CONSEIL Relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle.
DOCUMENTS DE FORMATION CODEX FAO/OMS
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Montage Hors Tension BT
RAPPORTS DE POLICE. Programme de formation en sinistres automobiles des particuliers Section Numéro 6 Description Cette section fera une révision générale.
CRS - BENIN 1 Principes de base pour la gestion dune Institution selon les standards.
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
Le Travail Collaboratif ...
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Protection de la vie privée
ORGANISATION INTERNATIONALE DU TRAVAIL Service des conditions de travail et demploi (TRAVAIL) 2012 Module 4: Protection de la maternité au travail: qui.
LA CIRCULATION DES RENSEIGNEMENTS PERSONNELS DANS LES ENVIRONNEMENTS « WEB 2.0 » Pierre Trudel.
Le traitement des données personnelles dans les services en ligne Pierre TRUDEL
Principes de protection des données personnelles DRT 3808.
Le cycle de vie du document et les exigences pour chacune des étapes
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Pr. François-André ALLAERT Médecin de santé publique et juriste
MARQUAGE CE.
L’ordonnance du 8 décembre 2005
Les Services Kelly Formation sur l’éthique Présentation de base Août 2006.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
IAEA Training Course on Effective and Sustainable Regulatory Control of Radiation Sources Stratégies pour un contrôle réglementaire efficace et durable.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Formalisation de la politique qualité
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
CREDOC SERVICES L’archivage électronique Best practices 12 novembre 2008 Van der Perre Aurélie Boone Pieter
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
Droit à l'information et secret des affaires dans le monde de
Cours de Gestion d’entreprise
LA RESPONSABILITÉ CIVILE Par: Marie-Claude Tremblay, PAA Courtier d’assurance des entreprises Directrice des programmes Lemieux, Ryan & Associés Cabinet.
Guide de normes graphiques de la signature de l’UQAM
Sophie Kwasny 16 June 2011 Forum Africain sur la Protection des Données Personnelles Dakar – 18 au 20 mai 2015 Les normes de protection des données à caractère.
relative aux peuples indigènes et tribaux
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Le magasinage en ligne peut être un moyen rapide et pratique de faire des achats, mais il peut aussi vous exposer aux fraudes à moins que vous sachiez.
TICE Exposé L’école et la Vie Privée
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
L’habilitation électrique
Les textes réglementaires et obligations
CONDITIONS GENERALES DE VENTE 1 - Souscription et paiement de l'abonnement 1.1 L'abonnement annuel est souscrit par le représentant légal pour les abonnés.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
La Charte Informatique
LA PROTECTION DES RENSEIGNEMENTS PERSONNELS. VOUS APPRENDREZ : En quoi consistent les renseignements personnels. Quelles sont les lignes directrices générales.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Projet de gestion des documents. 2 Contexte Loi sur l’information du public, la protection des données et l’archivage du 9 octobre 2008 (art. 41) 1 Les.
Commerce électronique : aspects juridiques Commerce électronique : aspects juridiques Cabinet d’Avocat ERNST-METZMAIER Droit de l’Informatique et NTIC.
Le Canada : L’étude de cas parfaite Suzanne Legault Commissaire à l’information du Canada intérimaire Groupe de discussion 2—Institution spécialisée, ombudsman.
Les outils de la lutte contre la corruption dans le secteur public
Présentation de HelloDoc Mail
Transcription de la présentation:

Gouvernance des données

Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation

Valeur de l’information pour des tiers Argent et effort investis afin de collecter ou développer l’information Facilité avec laquelle un tiers pourrait acquérir ou dupliquer l’information par lui-même Étendue de la diffusion de l’information à - l’extérieur de l’entreprise - l’intérieur de l’entreprise Mesures de sécurité mise en place pour assurer la confidentialité de l’information

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 4 Conservation La personne responsable de l'accès à un document technologique qui porte un renseignement confidentiel doit prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par -un contrôle d'accès effectué au moyen -d'un procédé de visibilité réduite ou -d'un procédé qui empêche une personne non autorisée -de prendre connaissance du renseignement ou, selon le cas, -d'avoir accès autrement -au document ou -aux composantes qui permettent d'y accéder.

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 6 Garde Le prestataire de services est tenu, durant la période où il a la garde du document, de voir à ce que les moyens technologiques convenus soient mis en place pour en assurer la sécurité, en préserver l'intégrité et, le cas échéant, en protéger la confidentialité et en interdire l'accès à toute personne qui n'est pas habilitée à en prendre connaissance. Il doit de même assurer le respect de toute autre obligation prévue par la loi relativement à la conservation du document.

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 7 Transmission Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication. La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.

collectésutiliséscommuniquésconservésdétruits Toute personne qui exploite une entreprise doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels…

…et qui sont raisonnables compte tenu, notamment, de leur… sensibilité finalité d’utilisation quantitérépartition support

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 12 La présente partie a pour objet de fixer, dans une ère où la technologie facilite de plus en plus la circulation et l’échange de renseignements, des règles régissant la collecte, l’utilisation et la communication de renseignements personnels d’une manière qui tient compte du droit des individus à la vie privée à l’égard des renseignements personnels qui les concernent et du besoin des organisations de recueillir, d’utiliser ou de communiquer des renseignements personnels à des fins qu’une personne raisonnable estimerait acceptables dans les circonstances. « personne raisonnable estimerait acceptables »

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 14 Les mesures de sécurité doivent protéger les renseignements personnels contre perte vol consultation communication copie utilisation modification non autorisées

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 15 Nous avons déjà déterminé que TJX/WMI recueillait trop de données et les conservait trop longtemps. Durant l’enquête, nous avons tenté de déterminer si TJX avait bien évalué l’ensemble de ses systèmes et pleinement évalué leur vulnérabilité. Pour ce faire, nous avons tenté de déterminer si TJX a mis en place des mesures de protection « raisonnables » et si les risques en matière de sécurité étaient prévisibles. En outre, on a tenu compte de la probabilité des dommages, de la gravité du préjudice, du coût des mesures de prévention et des normes pertinentes relatives aux pratiques.

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 16 Perte d’un disque dur Données sur clients Noms, adresses, signatures, dates de naissance, numéros de comptes, numéros d'assurance sociale et autres 24 jours pour informer les policiers (trop) 33 pour avertir les clients (suffisant)

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 17 Gouvernance des données Obligation de moyen renforcée Présomption de faute de la part du débiteur de l’obligation Doit démontrer qu’il a pris toutes les mesures raisonnables pour éviter le préjudice subi D’où l’importance d’une documentation précise Mesures de sécurité, finalité de la collecte de renseignements personnels, traitement de ceux-ci, transfert, droit d’accès… Et de la conformité des pratiques de l’entreprise avec celle-ci

© 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. 19

Merci! Dominic Jaar Associé & Leader National Services de Gestion de l’Information (514)

L'information publiée dans le présent document est de nature générale. Elle ne vise pas à tenir compte des circonstances de quelque personne ou entité particulière. Bien que nous fassions tous les efforts nécessaires pour assurer l'exactitude de cette information et pour vous la communiquer rapidement, rien ne garantit qu'elle sera exacte à la date à laquelle vous la recevrez ni qu'elle continuera d'être exacte dans l'avenir. Vous ne devez pas y donner suite à moins d'avoir d'abord obtenu un avis professionnel se fondant sur un examen approfondi des faits et de leur contexte. © 2015 KPMG s.r.l./ S.E.N.C.R.L., société canadienne à responsabilité limitée et cabinet membre du réseau KPMG de cabinets indépendants affiliés à KPMG International Cooperative (« KPMG International »), entité suisse. Tous droits réservés. KPMG, le logo de KPMG et le slogan « simplifier la complexité » sont des marques déposées ou des marques de commerce de KPMG International.