Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parHeloïse Gaulin Modifié depuis plus de 6 années
1
Le règlement europeen sur la protection des données personnelles
Missions locales de Nouvelle-Aquitaine
2
Sommaire Introduction Les principes clés Le registre des traitements
3
INTRODUCTION Pourquoi le RGPD ?
La loi de 1978 devait être complétée devant la multiplication des fichiers Au fait c’est quoi une donnée personnelle ? Renforcer le droit des personnes par la responsabilisation des acteurs C’est l’occasion d’étudier sous un nouvel angle le fonctionnement administratif de la ML : identifier les traitements et leurs risques
4
Le réseau se mobilise… Comme la plupart des PME le réseau d’accueil n’est pas prêt au 25/05/2018 ! Une rencontre UNML-CNIL a eu lieu le 12 avril. La CNIL nous accompagne L’UNML va centraliser les questions et faire l’interface avec la CNIL Une charte d’utilisation des matériels informatiques est en cours de rédaction
5
LES 7 PRINCIPES CLE Ai-je le droit de collecter ces données ?
Pour quoi faire et pour qui ? Est-ce bien utile ?
6
LES 7 PRINCIPES CLE Ne pas collecter de données personnelles inutiles
Pourquoi conserver de fausses adresses ? Prévoir archivage et suppression
7
LES 7 PRINCIPES CLE Sécuriser les accès et les mots de passe (le point noir !) Identifier les risques Informer les usagers Recueillir le consentement
8
Passer à l’action avec le registre des traitements
Le registre des traitements vous permettra de recenser tous les fichiers de votre mission locale Il permettra de s’interroger sur les données dont vous avez réellement besoin Pensez à informer les personnes concernées Sécurisez vos données
9
LE REGISTRE DES TRAITEMENTS
Un bon point de départ pour entrer dans le règlement. C'est l'occasion de recenser ce que nous faisons. Concerne les ML dans la mesure où nous traitons des données personnelles C’est un document qui permet de justifier de la conformité au Règlement en cas de contrôle La CNIL diffuse un modèle mais son contenu peut être enrichi (affichettes CNIL, historique des tentatives d’attaques informatiques)
10
LE REGISTRE DES TRAITEMENTS la liste des traitements
Le registre comporte une liste des fichiers et traitements. Une fiche détaille chaque élément. i-milo n’est pas concerné car il a sa propre autorisation. Mais attention aux listes qui sortent d’i-milo et qui sont envoyées aux partenaires !
11
Exemples de traitements
Gestion du personnel de la ML (paie) Fichier des partenaires (entreprises, financeurs) CVthèque et communication aux employeurs Agendas électroniques ou papier Gestion des dossiers papier (armoires, suppression) Gestion de votre newsletter : rappeler clairement le droit à la désinscription Quels sont les sites des partenaires où on se connecte. Que saisit-on ? Si vous ne savez pas, faites part de vos questions à l’ARML
12
Mettez votre registre à l’épreuve des 7 principes
Pour chaque traitement, remplir la fiche descriptive et s’interroger sur le respect des 7 principes clé. - Si vous saisissez sur des systèmes partenaires, que deviennent les informations saisies ? - Vous transmettez des listes nominatives i-milo, pour qui et pour quoi ? - Les salariés savent-ils ce qu’on peut transmettre ou pas aux différents tiers ? - Recueillez le consentement des personnes concernées - Informez les personnes concernées de leurs droits
13
Elaborer un plan de bataille pour améliorer la sécurité
Faites la guerre aux post’its. Mettez en place un système de chiffrage des mails comportant des listes de jeunes problématiques (JSMJ, données financières) Prévoyez la purge des boîtes mails et des agendas Sécurisez les ordinateurs portables (quid en cas de vol ?) Les réponses apportées doivent être appréciées au regard des risques et des coûts
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.