{"id":956,"date":"2019-11-07T10:22:39","date_gmt":"2019-11-07T09:22:39","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=956"},"modified":"2019-11-07T10:22:39","modified_gmt":"2019-11-07T09:22:39","slug":"le-rgpd-un-registre-obligatoire-pour-les-entreprises","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/le-rgpd-un-registre-obligatoire-pour-les-entreprises\/","title":{"rendered":"Le RGPD : un registre obligatoire pour les entreprises"},"content":{"rendered":"

Le RGPD est une loi compos\u00e9e de plusieurs r\u00e8glements dont le but est d’assurer la s\u00e9curisation des donn\u00e9es. Cette loi a \u00e9t\u00e9 adopt\u00e9e par l’Union europ\u00e9enne en 2016 et concerne surtout la s\u00e9curisation des informations personnelles collect\u00e9es et stock\u00e9es par les entreprises.<\/p>\n

<\/p>\n

Que contient le registre issu du RGPD ?<\/h2>\n

\"\"Comme l’explique le site economie.gouv.fr<\/a>, le RGPD oblige une entreprise \u00e0 \u00e9tablir une liste d’informations qui doivent \u00eatre inscrites dans un document qui s’appelle un registre. Dans ce registre, on devrait trouver le nom de la personne en charge du traitement de l’information ou de son int\u00e9rim. L’objectif et le but du traitement des donn\u00e9es doivent \u00e9galement \u00eatre bien visibles dans le registre. On devrait aussi y retrouver les cat\u00e9gories des informations qui ont \u00e9t\u00e9 trait\u00e9es par le responsable ainsi que les individus qui sont concern\u00e9s par la proc\u00e9dure.<\/p>\n

Pour la protection des propri\u00e9taires des donn\u00e9es personnelles et priv\u00e9es, le registre RGPD<\/a>, doit \u00e9galement faire mention de la destination des informations et leurs utilisations. Il sera aussi n\u00e9cessaire de sp\u00e9cifier quand et apr\u00e8s quelle p\u00e9riode ces donn\u00e9es seront d\u00e9truites. Enfin, l’entreprise sera oblig\u00e9e de d\u00e9finir comment les informations sont s\u00e9curis\u00e9es et quelles assurances les propri\u00e9taires des donn\u00e9es auront si ces informations sont transf\u00e9r\u00e9es \u00e0 l’international.<\/p>\n

Comment assurer la bonne tenue du registre ?<\/h2>\n

\"\"Une entreprise doit suivre les normes dans la tenue du registre, et cela, dans le respect du R\u00e8glement G\u00e9n\u00e9ral de la Protection des donn\u00e9es. Pour ce faire, les responsables concern\u00e9s dans la collecte, le stockage et le traitement des donn\u00e9es doivent se concerter pour d\u00e9terminer les proc\u00e9dures de s\u00e9curisation des informations priv\u00e9es. Une fois que c’est fait, il faut d\u00e9finir le budget adapt\u00e9 \u00e0 l’activit\u00e9. Les moyens humains seront renforc\u00e9s en cons\u00e9quence si besoin. Il sera \u00e9galement n\u00e9cessaire d’informer les employ\u00e9s qui sont susceptibles d’utiliser les donn\u00e9es priv\u00e9es stock\u00e9es et les impacts que cela va avoir en r\u00e9f\u00e9rence au RGPD.<\/p>\n

Les diff\u00e9rents types de traitement doivent \u00e9galement \u00eatre d\u00e9termin\u00e9s. Mais, il faut aussi d\u00e9finir les donn\u00e9es qui peuvent \u00eatre envoy\u00e9es en dehors de la zone euro. Chaque traitement et leur utilisation doivent de ce fait faire l’objet d’une trame de registre en respectant le canevas de la CNIL. Enfin, l’entreprise doit assurer l’\u00e9valuation r\u00e9guli\u00e8re du syst\u00e8me de s\u00e9curisation des informations priv\u00e9es collect\u00e9es. Cela doit se faire de concert avec la DSI (Direction du Syst\u00e8me d’Information) de l’entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le RGPD est une loi compos\u00e9e de plusieurs r\u00e8glements dont le but est d’assurer la s\u00e9curisation des donn\u00e9es. Cette loi a \u00e9t\u00e9 adopt\u00e9e par l’Union europ\u00e9enne en 2016 et concerne surtout la s\u00e9curisation des informations personnelles collect\u00e9es et stock\u00e9es par les entreprises.<\/p>\n","protected":false},"author":1,"featured_media":958,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-logiciels-securite"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=956"}],"version-history":[{"count":1,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/956\/revisions"}],"predecessor-version":[{"id":960,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/956\/revisions\/960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/958"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}