Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé.
Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée.

Gestion de vos cookies

Notre site Web utilise des cookies. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies » .

Cookies nécessaires

Ceux-ci sont indispensables à la navigation de l’utilisateur et permettent de donner accès à certaines fonctionnalités comme les accès aux zones sécurisées. Sans ces cookies, il ne sera pas possible de fournir le service.
Matomo en auto-hébergement

Cookies marketing

Ces cookies sont utilisés pour vous proposer des publicités plus pertinentes, limiter le nombre de fois que vous voyez une publicité ; aider à mesurer l’efficacité de la campagne publicitaire ; et comprendre le comportement des individus après avoir vu une publicité.
Vie Privée Adobe | Vie Privée Marketo | Vie Privée MRP | Vie Privée AccountInsight | Vie Privée Triblio

Cookies de réseaux sociaux

Ces cookies sont utilisés pour mesurer l’efficacité des campagnes sur les réseaux sociaux.
Vie Privée de LinkedIn

Notre site Web utilise des cookies pour vous offrir l’expérience en ligne la plus optimale en : mesurant notre audience, en comprenant comment nos pages Web sont consultées et en améliorant en conséquence le fonctionnement de notre site Web, en vous fournissant un contenu marketing pertinent et personnalisé. Vous avez un contrôle total sur ce que vous souhaitez activer. Vous pouvez accepter les cookies en cliquant sur le bouton « Accepter tous les cookies » ou personnaliser vos choix en sélectionnant les cookies que vous souhaitez activer. Vous pouvez également refuser tous les cookies non nécessaires en cliquant sur le bouton « Refuser tous les cookies ». Veuillez trouver plus d’informations sur notre utilisation des cookies et comment retirer à tout moment votre consentement sur notre Vie Privée

Passer au contenu principal

RGPD : un chemin vers la valeur


Publié le: 23 avril 2018 par Ghislain Pineau

À bien des égards, le RGPD n’est pas une réglementation ordinaire. Conçue pour protéger les droits et les libertés des citoyens européens, elle rend aussi un immense service aux organisations. En leur indiquant comment obtenir et conserver la confiance des personnes dans le numérique, elle les aide à bâtir l’assise qui manque souvent à leur transformation digitale pour que celle-ci produise tous les bénéfices escomptés.

Même parmi celles qui ont lancé le vaste chantier du RGPD, bien peu d’entreprises seront prêtes le 25 mai. La CNIL a déjà indiqué qu’elle ferait preuve de compréhension durant quelques mois mais il faudra néanmoins pouvoir montrer patte blanche en ayant, au minimum, posé les fondations de la démarche : nomination du DPO, registre des traitements, élaboration d’une feuille de route en fonction des risques, et mise en place d’un cadre organisationnel documenté.

Le DPO, le personnage clé du RGPD

Le délégué à la protection des données, ou Data Protection Officer (DPO), est le personnage clé de la GDPR. Il est à la fois l’architecte, le référent et le pilote du projet, mais aussi l’interlocuteur des autorités de contrôle. Héritier du correspondant informatique et liberté (CIL), il en reprend et renforce considérablement les attributions et les responsabilités. Il lui faut conjuguer connaissance du métier, compétences juridiques, culture technologique, sensibilité à la question des risques et dimension managériale. Entouré d’une équipe dédiée, il travaille en relation étroite avec tous les acteurs concernés, en particulier le RSSI, qui devra le tenir informé en cas d’incident, et la DSI, car il sera un point de passage obligé pour tout projet. En revanche, rien n’indique que le DPO doive appartenir à l’entreprise, et il est tout à fait envisageable d’externaliser cette fonction.

Le registre des traitements des données à caractère personnel, un inventaire indispensable

Avant toute chose, il convient de dresser un inventaire des données à caractère personnel traitées par l’entreprise ou confiées à ses prestataires. Le registre ainsi établi devra indiquer les données concernées, leur nature, la finalité du traitement, les destinataires, les durées de conservation… On portera une attention toute particulière aux données non structurées, figurant par exemple dans des documents de type Word ou Excel. Ce sont souvent les plus difficiles à gérer mais aussi les plus dangereuses car elles peuvent exposer des informations sensibles sans filtre ni protection. Cette phase, déterminante, est parfois délicate et nécessite de faire appel à des outils spécialisés et/ou des approches spécifiques. Ainsi, pour aider un grand groupe possédant trois sociétés d’assurances, Atos a cartographié les données personnelles présentes dans des centaines d’applications des trois SI en se focalisant sur les flux de données échangées avec les sous-traitants, partenaires et clients.

Un plan d’action conditionné par le risque

Une fois les traitements manipulant des données à caractère personnel répertoriés, les actions à mener sont identifiées : information et gestion du consentement, droits d’accès, anonymisation, chiffrement, traçabilité, droit à l’oubli… Les priorités du plan d’actions s’échelonneront en fonction de la gravité et de la vraisemblance des risques, tant ceux encourus par les personnes que par l’organisation. Un des enjeux clés est de parvenir à mettre à niveau les traitements métiers sans en dégrader l’utilité ni nuire à la fluidité du processus ou l’ergonomie des applications. Par exemple, nous avons mis en place pour un leader mondial du luxe une solution de pseudonymisation de son CRM à l’échelle internationale de manière à lui permettre de continuer à analyser les données de ses clients tout en protégeant leur identité.

Par ailleurs, il apparaît que l’entreprise est souvent davantage jugée sur sa réaction à un incident que sur la cause de l’incident lui-même. Parallèlement aux dispositions techniques ou opérationnelles, on s’attachera donc à se préparer à cette éventualité en s’appuyant sur les bonnes pratiques de la norme ISO 27035 notamment.

Enfin, la communication interne est un autre sujet à ne pas négliger. Chez nous, le service des DPO communique largement pour démystifier la complexité des procédures internes de mise en conformité. Une certaine légèreté vis-à-vis des données est à l’origine de nombreuses failles, et il est important de sensibiliser tous les collaborateurs à la nécessité de se montrer attentifs et prudents.

« Un des enjeux clés est de parvenir à mettre à niveau les traitements métiers sans en dégrader l’utilité ni nuire à la fluidité du processus ou l’ergonomie des applications. »

S’inscrire dans la durée

La vie de l’entreprise, l’évolution de son périmètre ou ses initiatives digitales ne doivent en aucun cas remettre en cause sa conformité. Pour que le sujet du RGPD s’inscrive dans la durée, les chantiers techniques doivent donc se doubler de la mise en place d’une organisation, d’un outillage et d’un tableau de bord qui permettront d’entretenir la dynamique de progrès et de répondre aux événements. En particulier, en cas de contrôle ou d’incident, il faudra être en mesure de fournir une documentation à jour sur les actions mises en œuvre, et de recueillir et présenter les éléments de preuve requis.

En procédant ainsi avec méthode, l’entreprise obtiendra bien plus que sa conformité au RGPD : elle jettera les bases de pratiques responsables et rigoureuses qui établiront les conditions de la confiance de ses clients, et donc de la création de valeur digitale.

Partager


Qui est Ghislain Pineau
Consultant CyberSécurité
Avec 30 ans d'expérience dans l'IT dans des fonctions techniques ou de management, Ghislain Pineau a occupé des fonctions de RSSI et CIL dans un contexte international, qui le conduisent aujourd'hui naturellement sur les sujets cybersécurité et GDPR. Entré chez Bull en 2014, il a ensuite rejoint le groupe Atos en tant que conseil cybersécurité et accompagne les RSSI depuis la gouvernance jusqu’aux audits en sécurité des systèmes d’information. Son expérience en tant que directeur de programme et responsable des études fait de lui un interlocuteur capable d'appréhender les grands enjeux des DSI face au contexte de transition digitale actuel et d'apporter des réponses pragmatiques. Certifié ISO27001 Lead auditeur et ISO27005 Risk Manager, Ghislain est diplômé ingénieur de l’Ecole Nationale Supérieure de Physique de Marseille (spécialité intelligence artificielle et optoélectronique) qui est devenue Centrale Marseille.