Skip to content

RGPD

Conformez-vous aux exigences de protection des donnees de l'UE avec CyberOrigen.

Vue d'Ensemble

Le RGPD (Reglement General sur la Protection des Donnees) est la loi complete de l'UE sur la protection des donnees. Il s'applique a toute organisation traitant des donnees personnelles de residents de l'UE.

Principes Cles

PrincipeDescription
LicéitéBase juridique du traitement
Limitation des FinalitesFinalites specifiques et explicites
Minimisation des DonneesUniquement les donnees necessaires
ExactitudeMaintenir les donnees exactes
Limitation de ConservationNe pas conserver plus longtemps que necessaire
Integrite et ConfidentialiteSecurite du traitement
ResponsabiliteDemontrer la conformite

Articles du RGPD

Chapitre 2 : Principes

ArticleTitre
5Principes relatifs au traitement
6Licéité du traitement
7Conditions du consentement
8Consentement de l'enfant
9Categories speciales de donnees
10Traitement des donnees penales
11Traitement sans identification

Chapitre 3 : Droits des Personnes Concernees

ArticleTitre
12Information transparente
13Information lors de la collecte
14Information non collectee aupres de la personne
15Droit d'acces
16Droit de rectification
17Droit a l'effacement
18Droit a la limitation
19Obligation de notification
20Droit a la portabilite
21Droit d'opposition
22Decision automatisee

Chapitre 4 : Responsable du Traitement et Sous-traitant

ArticleTitre
24Responsabilite du responsable du traitement
25Protection des donnees des la conception
28Obligations du sous-traitant
30Registre des activites de traitement
32Securite du traitement
33Notification de violation a l'autorite
34Notification de violation aux personnes
35Analyse d'impact sur la protection des donnees
37Delegue a la protection des donnees

Pour Commencer

1. Activer le Referentiel

  1. Allez dans GRCReferentiels
  2. Cliquez sur S'inscrire sur RGPD
  3. Cliquez sur Activer

2. Inventaire des Donnees

Documentez le traitement des donnees personnelles :

  1. Identifiez les categories de donnees
  2. Cartographiez les flux de donnees
  3. Documentez la base juridique
  4. Enregistrez dans le registre des traitements

3. Evaluation de Securite

Evaluez les exigences de l'Article 32 :

  • Chiffrement
  • Confidentialite
  • Integrite
  • Disponibilite
  • Resilience

Controles Cles

Article 32 - Securite

ExigenceFonctionnalite CyberOrigen
ChiffrementAnalyse TLS/chiffrement
ConfidentialiteAnalyse des controles d'acces
IntegriteVerifications d'integrite des fichiers
DisponibiliteSurveillance de la disponibilite
TestsAnalyse de vulnerabilites

Article 25 - Protection des Donnees des la Conception

PrincipeImplementation
ProactifEvaluation des risques
Parametres par defautVerifications de configuration
Cycle de vie completGestion des preuves
SecuriteAnalyse continue
VisibiliteJournalisation d'audit
Centre utilisateurControles d'acces

Droits des Personnes Concernees

Execution des Droits

Suivez et repondez aux demandes des personnes concernees :

DroitDelaiDocumentation
Acces (Art. 15)30 joursJournal des demandes
Rectification (Art. 16)30 joursRegistre des modifications
Effacement (Art. 17)30 joursRegistre de suppression
Portabilite (Art. 20)30 joursFormat d'export
Opposition (Art. 21)30 joursRegistre des reponses

Suivi CyberOrigen

  1. Allez dans GRCBibliotheque de Controles
  2. Suivez les controles DSR
  3. Documentez les procedures
  4. Liez les preuves

Notification de Violation

Calendrier

ActionDelai
Detecter la violationDes que possible
Notifier la CNIL72 heures apres prise de connaissance
Notifier les personnesSans retard injustifie

Que Signaler

  • Nature de la violation
  • Categories de donnees affectees
  • Nombre approximatif de personnes concernees
  • Contact du DPO
  • Consequences probables
  • Mesures prises

Support CyberOrigen

  • Detection des vulnerabilites
  • Renseignement sur les menaces
  • Documentation des incidents
  • Suivi de remediation

Exigences AIPD

Quand Requise

Analyse d'Impact sur la Protection des Donnees necessaire pour :

  • Profilage systematique
  • Donnees sensibles a grande echelle
  • Surveillance systematique du public
  • Nouvelles technologies

Processus AIPD

  1. Decrire le traitement
  2. Evaluer la necessite
  3. Identifier les risques
  4. Attenuer les risques
  5. Documenter le resultat

Gestion des Fournisseurs

Accords de Sous-traitance

Suivez les exigences de l'Article 28 :

  1. Allez dans GRCFournisseurs
  2. Ajoutez les sous-traitants de donnees
  3. Telechargez les DPA
  4. Suivez la conformite

Gestion des Sous-traitants Ulterieurs

  • Documentez les sous-traitants ulterieurs
  • Assurez la couverture DPA
  • Surveillez les changements

Mappage des Controles

Le RGPD se mappe aux autres referentiels :

Article RGPDSOC 2ISO 27001
Art. 32 SecuriteCC6.1, CC6.7A.8.24
Art. 30 RegistresCC2.2A.5.9
Art. 33 ViolationCC7.3A.5.24
Art. 35 AIPDCC3.16.1.2

Collecte des Preuves

Preuves Automatisees

  • Rapports d'analyse de securite
  • Revues d'acces
  • Verification du chiffrement
  • Evaluations de configuration

Preuves Manuelles

  • Politiques de confidentialite
  • Registres de traitement
  • Registres de consentement
  • AIPD
  • DPA avec les sous-traitants

Lacunes Courantes

ExigenceProblemeSolution
Art. 30Pas de registres de traitementDocumentation
Art. 32Chiffrement faibleMise a niveau du chiffrement
Art. 33Pas de processus de violationPlan de reponse aux incidents
Art. 37Pas de DPO designeDesignation du DPO

Sanctions

ViolationAmende Maximale
Niveau inferieur10M EUR ou 2% du CA
Niveau superieur20M EUR ou 4% du CA

Ressources

Agentic AI-Powered Security & Compliance