Qu’est ce que le phishing ?

Qu’est ce que le phishing ?

Qu'est-ce que le phishing et comment s'en prémunir ?

Vous avez certainement déjà reçu un sms étrange provenant d’Ameli, votre banque, le compte CPF, chronopost, paypal ?

« Votre solde CPF arrive à échéance », « Ameli vous rembourse X euros » ou encore « un colis est bloqué » ?

Il s’agissait sans doute d’une tentative de phishing !

Mais l’hameçonnage (ou phishing) qu’est-ce que c’est ? Lord Privacy revient sur ce sujet d’actualité et vous donne quelques astuces pour savoir les identifier et augmenter son degré de vigilance.

Définition Phishing

C’est la forme d’escroquerie la plus répandue sur internet.

Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.) en utilisant son nom et son logo. Il vous envoie un mail ou un sms ou vous appelle pour vous demander généralement de « mettre à jour » ou de « confirmer vos informations à la suite d’un incident technique », notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.).

L’objectif ? Jouer sur le sentiment d’urgence pour vous pousser à communiquer des informations.

Etape 1

Vous recevez un message (email, appel téléphonique, sms).

Ce message semble provenir d’un tiers de confiance.

Exemple de message de phishing

Etape 2

L’objectif en créant un sentiment d’urgence : vous pousser à agir !

Le message vous demandera par exemple de cliquer sur un lien pour :

    • réinitialiser un mot de passe ;
    • annuler une commande ;
    • renseigner des données pour recevoir quelque chose ;
    • mettre à jour des données ;
    • renseigner vos coordonnées bancaires ;
    • ou vous poussant à télécharger une pièce jointe.

Etape 3

Vous avez cliqué sur le lien contenu dans le mail, le sms ?

Vous êtes alors redirigé vers un site frauduleux qui reproduit le site ou l’application de manière plus ou moins fidèle.

Le plus souvent le site prend l’apparence de votre banque, une administration, une entreprise de services de télécommunication ou de livraison. Le message anxiogène vous invitant à communiquer de toute urgence des données confidentielles pour continuer à bénéficier de certains services (carte vitale, etc.), faux remboursements d’impôts, arnaques à la livraison de colis demandant à l’usager de débourser des sommes complémentaires pour non-livraison par exemple…

           Exemple de redirection

phishing

Etape 4

Vous renseignez les données demandées.

Il peut s’agir de votre login et votre mot de passe, de vos coordonnées bancaires, etc…

 

Etape 5

Les données sont transmises aux cybercriminels.

Ils peuvent au choix soit exploiter immédiatement les données soit les revendre.

Oups ! Trop tard !

Vous avez déjà communiqué vos données ?

  • S’il s’agit de vos données bancaires : faites immédiatement opposition.
  • Si vous avez communiqué un mot de passe que vous utilisez pour d’autres sites, modifiez-le immédiatement.

Vous pouvez :

Avant de passer aux astuces et conseils pour reconnaitre ces messages malveillants, retenez bien la chose suivante :

Aucune administration ou société commerciale sérieuse ne vous demandera vos données bancaires ou vos mots de passe par message électronique ou par téléphone !

Nos astuces, conseils et bons réflexe

 

1. Vérifier l’adresse email de l’expéditeur

fishing laposte
U

il est important de toujours vérifier l’adresse de l’expéditeur. Ce nom ne corrrespond pas toujours au courriel affiché dans votre messagerie électronique !

Pour vérifier le nom et l’adresse email de l’expéditeur, vous pouvez positionner la souris sur l’adresse e-mail si nécessaire pour faire afficher l’adresse enregistrée dans l’en-tête de l’e-mail. Il faut être particulièrement vigilant concernant le nom de domaine de l’expéditeur (ce qui est après l’arobase).

C’est très facile de se faire passer pour un tiers de confiance !

Les cybercriminels ne manquent parfois pas de malice et ont plus d’un tour dans leur sac. Ils jouent parfois sur les ressemblances des caractères (adresse du site homographe ou typosquatting) :

    • mettre un « i » en majuscule en lieu et place d’un « L ». Lcl.fr ou lcI.fr (le second est L C « i majuscule »)
    • remplacer la lettre o par le chiffre zéro. Orange avec 0range (le second à un 0)

2. Etre attentif à la mise en page, le contenu, la syntaxe et les fautes d’orthographe

La mise en page est hasardeuse et les fautes d’orthographe nombreuses ? Le contenu du message n’a ni queue ni tête et la syntaxe est incorrecte ?

Plutôt facile à déceler ! Il s’agit des tentatives d’hameçonnage les plus simplement identifiables.

Tous les SMS ou mails de phishing ne sont toutefois pas truffés de fautes d’orthographes et donc facilement repérables. Attention aujourd’hui ils sont beaucoup mieux rédigés et de plus en plus difficiles à détecter !

3. Toujours regarder les liens avant de cliquer

Lien court  = attention danger !

Bon réflexe à adopter : ne jamais cliquer directement sur une URL – raccourcie ou non – qui vous est envoyée par SMS ou par email.

Vous pouvez survoler avec votre curseur (SANS CLIQUER) le lien qui fera apparaitre l’url complète.

phishing lien

NB : cette technique n’est malheureusement pas réalisable sur un téléphone portable.

Autres manières de procéder, plus sécurisées encore :

    • taper l’adresse du site en question directement depuis votre navigateur ;
    • connecter vous directement sur votre compte personnel pour voir si vous avez un message, une notification, une nouvelle facture etc.. ;
    • contacter la personne supposée avoir envoyé le message par un autre biais.

4. Ne jamais ouvrir ou télécharger les pièces jointes suspectes !

Ne consultez une pièce jointe que si l’émetteur est connu et de confiance et ce, après avoir vérifié que le contenu du mail était bien cohérent.

Au moindre doute, contactez directement l’expéditeur qui vous confirmera ou non l’envoi de cette pièce jointe.

Souvenez-vous que votre antivirus (même s’il est bien mis à jour) ou que votre anti-spam n’est malheureusement pas infaillible !

5. Message urgent/inattendu/trop alléchant : augmenter votre vigilance

L’objet du message est-il succinct ou alarmiste ?  « Remboursement de votre facture »

Au contraire il est très alléchant ou chercher à éveiller votre curiosité ? « Regardez ce que je viens de trouver… » ou « Est-ce bien vous sur cette photo ? »  Méfiance !

Même sous l’apparence d’un message officiel le caractère inattendu d’un message doit vous faire redoubler de vigilance !

Découvrez les simulations phishing PhishU

OPPENS fournit un kit de communication permettant d’échanger avec vos collaborateurs sur les simulations de phishing réalisées.

Qu’est-ce qu’une donnée personnelle ?

Qu’est-ce qu’une donnée personnelle ?

Qu’est-ce qu’une donnée personnelle ? 

Arcticle mis à jour le 8 septembre 2022

L’avènement des réseaux sociaux, l’intensification du recours aux dispositifs de vidéosurveillance, la multiplication des systèmes de géolocalisation et des objets connectés mais également la dématérialisation ont fait explosés la collecte et l’utilisation de données personnelles.

Afin de protéger ces données et la vie privée des personnes, le cadre légal et règlementaire a progressivement été renforcé.

Lord Privacy vous explique dans cet article ce qu’est une donnée à caractère personnel.

 

Quelques minutes pour mieux comprendre cette notion.

Les points clés d’une donnée personnelle

En premier lieu, pour comprendre les obligations liées à la protection des données personnelles, il convient de définir le terme de donnée à caractère personnel.

 

Une donnée personnelle correspond à toute information se rapportant à une personne physique identifiée ou identifiable.

 

C’est une définition très large !

Attention, cette définition ne recoupe pas seulement les données qui permettent d’identifier les personnes !

Les données personnelles peuvent permettre d’identifier une personne :

  • soit de manière directe (avec un nom et un prénom par exemple),
  • soit de manière indirecte (avec un numéro de référence client ou un numéro de téléphone).

    Aussi, une personne physique peut être identifiée à partir d’une seule donnée (son nom) mais également à partir de ce qu’on appelle un croisement de donnée.

    Une donnée personnelle peut recouper une multitude d’informations classées en plusieurs catégories :

    • Données d’identité ou d’état civil (exemple : date de naissance)
    • Données financières (exemple : situation fiscale)
    • Données professionnelles (exemple : C.V)
    • Données de connexion (exemple : adresse IP)
    • Données de localisation (exemple : coordonnées GPS)
    • Données sur la vie personnelle (exemple : habitudes de vie)
    • Etc.

    Au contraire, certaines données ne sont pas considérées comme des données à caractère personnel.

    Tel est le cas par exemple du numéro d’enregistrement SIRET d’une société. Une adresse e-mail dite générique telle que n’est de la même façon pas considérée comme une donnée personnelle. Les données anonymisées ne sont plus qualifiées de données personnelles car cette technique empêche toute identification de la personne par quelque moyen que ce soit et de manière irréversible.

    Dans ces trois cas, les données ne se rapportent pas ou plus à une personne physique, elles ne sont donc pas des données à caractère personnel.

    Point de vigilance

    Le caractère accessible, public ou confidentiel d’une donnée n’a aucune incidence sur la qualification de donnée personnelle !

    Une photographie publiée et accessible sur un réseau social reste une donnée à caractère personnel !

    Catégories particulières de données personnelles

    Certaines données sont qualifiées de données sensibles. Elles répondent à un régime particulier.

    Les données « sensibles » regroupent la prétendue origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d’identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique.

    Convictions philosophiques

    Convictions politiques

    Convictions religieuses

    Appartenance syndicale

    Orientation sexuelle

    Données de santé

    Prétendues origines raciales

    ou ethniques

    Données biométriques

    NB : Par ailleurs, les informations relatives aux infractions et condamnations pénales ne sont pas considérées comme des données sensibles mais font l’objet d’une protection similaire.

    En principe, la collecte et l’utilisation de ce type de données sont interdites par le RGPD.

    Toutefois, il existe plusieurs exceptions autorisant ce type de traitement et notamment lorsque :

    • la personne concernée a donné son consentement explicite ;
    • le traitement de ces données est justifié par un but médical ou pour la recherche dans le domaine de la santé ;
    • le recours à ces données est justifié par l’intérêt public et est autorisé par la CNIL ;
    • ces données concernent les membres ou adhérents d’une association ou d’une organisation politique, religieuse, philosophique, politique ou syndicale.

    NB : La CNIL (Commission Nationale de l’Informatique et des Libertés) est l’autorité de contrôle en France chargée de veiller à la protection des données personnelles. Elle veille  également à ce que l’informatique ne porte pas atteinte à l’identité des citoyens, à leurs droits ou à leur vie privée ainsi qu’aux libertés individuelles ou publiques. La CNIL joue un rôle de conseil, d’information et d’alerte envers les publics. Elle dispose également d’un pouvoir de contrôle et de sanctions.

    Lord Privacy et les données personnelles

     

    Avec Lord Privacy, pilotez simplement la mise en conformité RGPD de votre entreprise.

    Les démarches sont simplifiées avec des plans d’action accessibles ! En cas de demande d’exercice de droits ou de violation de données, vous pouvez suivre pas-à-pas les indications sur notre logiciel RGPD Lord Privacy Solution, il vous indique la démarche à suivre. Laissez-vous guider !

    Découvrez nos offres

    Les sanctions RGPD

    Les sanctions RGPD

    Les sanctions RGPD

    Les sanctions de la non-conformité RGPD CNIL

    Depuis l’entrée en application du RGPD, de nouvelles sanctions administratives dissuasives ont été mises en place.

    En cas de manquements, la CNIL (autorité de contrôle en France), peut :

    ✔️ prononcer des sanctions pécuniaires jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial ;

    ✔️ prononcer un rappel à l’ordre ;

    ✔️ ordonner la mise en conformité d’un ou plusieurs traitements, sous astreinte ;

    ✔️ restreindre ou suspendre des flux de données ;

    ✔️ limiter un traitement de façon temporaire ou définitive ;

    ✔️ enjoindre de répondre à des demandes d’exercice des droits des personnes parfois sous astreinte ;

    ✔️ rendre publique la décision.

    2021 : année record pour l’action répressive de la CNIL

    Depuis 2018, les sanctions prononcées n’ont eu de cesse d’augmenter d’année en année. 2021 a été une année sans précédent pour la CNIL et le montant cumulé des amendes a dépassé les 214 millions d’euros !

    La procédure simplifiée

    Une procédure simplifiée de contrôle a été créée par une loi adoptée fin janvier 2022. Elle pourra être mise en œuvre à certaines conditions par le Président de la formation restreinte de la CNIL ou un membre désigné permettant d’infliger l’une des sanctions suivantes :

    ✔️ un rappel à l’ordre ;

    ✔️ une injonction de mise en conformité d’un ou plusieurs traitements sous astreinte ;

    ✔️ une amende administrative allant jusqu’à 20 000 €.

    Les thématiques de contrôles pour l’année 2022

    Thématiques de contrôle CNIL 2022

    Les contrôles peuvent être effectués par la CNIL notamment sur la base de plaintes reçues et des sujets d’actualités. En parallèle et chaque début d’année sont retenues des thématiques prioritaires pour les contrôles de la CNIL. 

    Les 3 thèmes retenus pour l’année 2022 sont les suivants :

    ✔️ la prospection commerciale ;

    ✔️ les outils de surveillance dans le cadre du télétravail ;

    ✔️ l’utilisation du « cloud » computing ou le recours à une technologie d’informatique en nuage.

    TPE/PME : Tour d’horizon des sanctions 

    Sanctions RGPD CNIL exemples

    ➡️ Une sanction de 180 000 euros.

    Mesures de protection des données personnelles insuffisantes et absence d’information concernant une violation de données.

    La CNIL a prononcé le 28 décembre 2021, une sanction de 180 000 euros à l’encontre de la société SLIMPAY qui propose des solutions de paiement à ses clients. Les défauts de protection et de sécurisation des données personnelles étaient à l’origine de cette sanction. Parmi les données traitées par la société SLIMPAY figuraient notamment des données bancaires (BIC/IBAN). La société SLIMPAY, victime d’une violation de données, n’avait notifié ni la CNIL ni les personnes concernées. Cet incident concernait plus de 12 millions de personnes !

    ➡️ 20 000 euros.

    Des caméras de vidéosurveillance filmant en permanence les salariés !

    Une TPE de 9 salariés a été sanctionnée par la CNIL le 13 juin 2019 à payer une amende de 20 000 euros assortie d’une astreinte de 200 euros par jour de retard. L’employeur avait installé dans son entreprise des caméras de vidéosurveillance qui filmaient en permanence les employés sur leurs postes de travail. En plus de la violation des droits et libertés des personnes par une utilisation trop intrusive de la vidéosurveillance, l’employeur a manqué à son obligation d’informer les salariés sur le traitement de leurs données.

    ➡️ 20 000 euros.

    Des courriels de prospection envoyés sans avoir préalablement recueilli le consentement des prospects.

    La société Nestor a été sanctionnée en décembre 2020 par la CNIL à payer une amende de 20 000 euros. La société avait envoyé des e-mails de prospection à des personnes sans avoir obtenu leur consentement au préalable. Plusieurs autres manquements ont été constatés, notamment l’absence de mention d’information des personnes sous le formulaire de contact du site internet ou encore pour la création d’un compte sur l’application mobile. La politique de protection des données personnelles était incomplète et trop générale.

    Par ailleurs, la société Nestor n’a pas su donner droit aux demandes d’accès reçues par les personnes concernées. Enfin, le mot de passe exigé pour la création d’un compte sur le site internet et/ou sur l’application mobile a été jugé trop faible par la CNIL.

    ➡️ 6 000 et 3 000 euros.

    Des mesures de sécurité insuffisantes pour protéger les données personnelles de leurs patients.

    Deux médecins libéraux ont été sanctionnés par des amendes de 6 000 euros et 3 000 euros pour avoir manqué à leur obligation d’assurer la sécurité des données personnelles de leurs patients. Ils n’ont pas rempli leur obligation de notification de violation de données à la CNIL.

    ➡️ 3 000 euros.

    Non-respect du droit à l’effacement et de rectification.

    La société nouvelle de l’annuaire français (SNAF) a été sanctionnée le 15 septembre 2021 à hauteur de 3 000 euros. Elle ne respectait pas les droits des personnes concernées, ces dernières ne pouvant rectifier leurs données ni en demander l’effacement. La CNIL a également relevé des manquements à l’obligation de tenir un registre d’activités de traitement et à l’obligation de coopération durant un contrôle de conformité.

    ETI/ grands groupes : Tour d’horizon des sanctions 

    Sanctions RGPD CNIL exemples

    ➡️ 1 million d’euros.

    Non-respect des obligations en matière de prospection commerciale et de droits des personnes.

    Dans sa délibération en date du 30 juin 2022, la CNIL a prononcé une sanction de 1 million d’euros à l’encontre de TOTAL ÉNERGIES. Parmi les manquements relevés, la société ne donnait aucun moyen d’opposition aux utilisateurs concernant la réutilisation de leurs données à des fins de prospection commerciale.

    Par ailleurs, d’autres manquements ont été mis en évidence à la suite des investigations de la CNIL : un manquement à l’obligation d’information des personnes démarchées téléphoniquement ; un manquement à l’obligation de respecter le droit d’accès aux données ; un manquement aux obligations relatives aux modalités d’exercice des droits. En effet, la société ne répondait pas aux demandes d’exercices de droit dans le délais prévu par le RGPD (un mois).

    ➡️ 500 000 euros.

    Des courriels de prospection envoyés sans le consentement des personnes et non-respect d’autres obligations du RGPD.

    Dans une autre délibération en date du 14 juin 2021, la CNIL a infligé une amende de 500 000 euros à la société BRICO PRIVÉ.

    Après trois contrôles, la CNIL a notamment constaté que :

    ✔️ les durées de conservation fixées par la société dans son registre n’étaient pas respectées. Des données de centaines de milliers de clients étaient conservées au-delà des durées initialement prévues ;

    ✔️ l’information des personnes concernées ne comportait pas l’ensemble des informations obligatoires ;

    ✔️ le droit à l’effacement n’était pas respecté, la société procédait uniquement à la désactivation des comptes ;

    ✔️ la sécurité des données n’était pas assurée. D’une part, l’utilisation d’un mot de passe robuste lors de la création de compte utilisateur n’était pas imposée. D’autre part, les mots de passe des salariés qui permettaient l’accès à la base de données client n’étaient pas assez robustes et étaient conservés en clair dans un fichier texte contenu sur un ordinateur.

    ➡️ 400 000 euros à l’encontre de la RATP.

    Le nombre de jours de grève des agents était inscrit dans des fichiers d’évaluation qui servaient à préparer les choix de promotion !

    Le 29 octobre 2021, la CNIL a prononcé une sanction de 400 000 euros à l’encontre de la RATP. Plusieurs centres de bus avaient saisi dans des fichiers d’évaluation le nombre de jours de grève de leurs agents. Ce fichier permettait de gérer l’évolution de carrière et les promotions attribuées aux agents. Parmi les infractions constatées :

    ✔️ un manquement au respect du principe de minimisation des données. En effet, des données non nécessaires à la préparation de l’évolution de carrière des agents étaient collectées (le nombre de jours de grève exercés par les agents) ;

    ✔️ un manquement à l’obligation de limiter les durées de conservation des données. Les données permettant le suivi d’activité des agents étaient conservées pendant plus de trois ans alors que leur conservation pour atteindre la finalité initialement fixée n’avait pas besoin de dépasser 18 mois ;

    ✔️ un manquement à la sécurité des données. La gestion des habilitations n’était pas satisfaisante et l’ensemble des données était accessible à tous les agents peu importe leurs fonctions ou leurs missions.

    ➡️ 300 000 euros.

    Manquements quant aux droits des personnes et à la sécurité des données des utilisateurs.

    Une société de téléphonie mobile française a fait l’objet de plusieurs plaintes. Elles témoignaient notamment des difficultés rencontrées par les personnes concernées à exercer leurs droits d’accès et d’opposition à recevoir de la prospection commerciale de la part de Free mobile. D’autres manquements concernant l’obligation de protection des données personnelles ont également été constatés par la CNIL.

    ⚠️ Les sanctions ne sont pas prononcées qu’à l’encontre de « grandes entreprises ». Les ETI, les TPE et les PME peuvent elles aussi être visées !

    ➡️ 150 000 euros pour le responsable de traitement…. et 75 000 euros pour son sous-traitant !

    Négligence dans la mise en place de mesures préventives pendant la période d’élaboration d’un outil de cybersécurité adéquat.

    En janvier 2021, la CNIL a sanctionné un responsable de traitement et son sous-traitant  de données pour ne pas avoir mis en place de mesures adéquates notamment à la suite d’attaques de « credential stuffing ». Après avoir subi des premières cyber-attaques, les deux sociétés se sont concentrées à développer un outil pour faire face à ces menaces de type « credential stuffing ». L’élaboration de l’outil ayant nécessité plus d’une année de travail, aucune autre mesure n’avait été mise en place. 40 000 clients ont été impactés par des attaques subies à cause des manquements constatés. La CNIL a décidé de sanctionner la négligence des deux sociétés. Elle a estimé que le responsable de traitement aurait dû mettre en place des mesures pendant l’année écoulée et que le sous-traitant devait l’assister et lui proposer des solutions appropriées.

    Janvier 2022 : Facebook et Google sanctionnés

    Facebook et Google RGPD : sanctions

    L’année 2022 a débuté sur les chapeaux de roue : Google et Facebook se sont vu sanctionnés respectivement de 150 millions et 60 millions d’euros. La raison principale de ces sanctions ? L’utilisation de cookies et de traceurs sans respecter le recueil du consentement des internautes.

    La CNIL avait reçu plusieurs plaintes de personnes qui dénonçaient les pratiques de Google et Facebook sur les traitements consistant aux dépôts de traceurs lors des visites sur leurs sites. La CNIL a donc effectué des contrôles en ligne et a constaté qu’aucun moyen pour refuser le dépôt de cookies aussi simplement que de les accepter n’était mis en place. Aussi, la CNIL en a déduit que les internautes n’avaient pas le choix d’exprimer librement leur consentement et que l’information fournie aux utilisateurs ne leur permettait pas de comprendre clairement qu’ils pouvaient refuser le dépôt de cookies.

    Vous pouvez accéder ici à notre scan gratuit pour détecter les défauts de conformité et failles de sécurité de votre site internet.

    Finalement, se mettre en conformité, ça coûte moins cher ! 😉

    Votre conformité RGPD en 6 étapes

    Votre conformité RGPD en 6 étapes

    Votre conformité RGPD en 6 étapes

    Conformité RGPD en 6 étapes

    1

    Désigner un pilote ou un comité de pilotage

    Pour mettre en œuvre votre plan d’action, il vous faut dans un premier temps étudier si votre organisme a l’obligation de désigner un délégué à la protection des données (DPD ou DPO).  Dans le schéma ci-dessous sont présentés les trois cas dans lesquels la désignation d’un DPO est obligatoire. En dehors de ces trois cas, la désignation d’un DPO n’est pas obligatoire.

    La désignation d’un DPO est-elle obligatoire ?

    DPO obligatoire RGPD

    💡 Découvrez notre article sur la notion de DPO ici.

    Une mission à piloter

    Pour piloter le travail de mise en conformité au RGPD, vous pouvez désigner un voire plusieurs pilotes ou chargés de projet qui, en plus de leurs missions, organiseront la mise en place du plan d’action. Pour faire émerger un projet de qualité, il est préférable que l’équipe désignée ne soit pas trop large. Trois aspects essentiels sont à prendre en compte :

        • Le volet technique ;
        • La partie juridique ;
        • Et le plan organisationnel.

    L’élaboration et la mise en place du plan d’action ne dépendent pas que d’une seule personne. Tous les services de l’entreprise sont concernés. Aussi, la sensibilisation et la communication avec vos collaborateurs, chefs de services et l’ensemble du personnel sont essentielles.

    Désigner un « point de contact »

    Si la désignation d’un DPO n’est pas obligatoire au sein de votre entreprise, il peut être judicieux de désigner un « point de contact ». Cela permettra de simplifier et centraliser les procédures (déclaration de violation de données auprès de la CNIL, réalisation d’audit au sein de l’entreprise, tenue des registres, etc.). Cette personne peut être la personne désignée pour piloter la mise en conformité de votre entité par exemple.

    2

    Cartographier les activités de traitement

    L’objectif de cette étape est de faire l’inventaire des activités de traitement mises en œuvre au sein de votre structure. Une activité de traitement regroupe une ou plusieurs opérations effectuées sur des données à caractère personnel (collecte, consultation, modification, etc.).

    Vous pourrez ensuite débuter la rédaction de votre registre des activités de traitement et disposer d’une vue d’ensemble de la gestion des données personnelles au sein de votre entreprise. Elément central de votre travail de mise en conformité, ce registre vous permettra également de  mieux comprendre et maîtriser le patrimoine informationnel de l’entreprise. 

    Traitements RGPD services de l'entreprise

    3

    Réaliser l’état des lieux

    Pour élaborer votre registre des traitements, vous devrez pour chaque activité :

        • Identifier les données ou catégories de données utilisées ;
        • Répertorier les objectifs mobilisés ;
        • Lister les mesures de sécurité mises en place (techniques, physiques, organisationnelles) ;
        • Préciser les durées de conservation fixées ;
        • Lister les sous-traitants de données personnelles, les éventuels transferts de données ;
        • Etc.

    En renseignant votre registre, vous allez identifier des actions à mener pour respecter les obligations en matière de protection des données et/ou les recommandations de la CNIL.

    Après avoir interrogé les différents services et collaborateurs, vous pourrez distinguer certains écarts de  conformité et des pistes pour améliorer la protection des données au sein de votre structure.

    🤔 Comment mesurer sa conformité au RGPD ?

    Vous pourrez ensuite dresser un rapport des pratiques mises en place dans l’entreprise.

    L’état des lieux ainsi réalisé permet de constater des éventuels écarts de conformité.

    4

    Affecter et prioriser les tâches

    Priorisation et axes d’amélioration

    Parmi les manquements que vous allez identifier pourront figurer  :

        • La mise en place d’une information adaptée à chaque support de collecte de données personnelles tel que sur le formulaire de contact de votre site internet ;
        • L’instauration d’une procédure pour la gestion des demandes d’exercice des droits et/ou de violations de données ;
        • La détermination et l’application d’une durée de conservation adéquate (par exemple : 2 ans maximum pour les CV collectés dans le cadre d’un recrutement) ;
        • La mise en place ou l’amélioration de mesures de sécurité (par exemple concernant la gestion des habilitations et des accès) ;
        • Etc.

    Communication

    Chaque département, service ou collaborateur peut être mobilisé et participer à la mise en place des bonnes pratiques. Pour cela, vous pouvez communiquer le plus largement possible au sein de la société sur le travail en cours.

    Il vous appartient d’affecter les tâches à mener dans le cadre de la mise en conformité, à une ou plusieurs personnes et de mobiliser les ressources nécessaires.

    Nous vous recommandons également de prévoir une sensibilisation et des formations du personnel selon les services et selon les traitements de données effectués au sein de ces services.

    💡Des exemples concrets d’amélioration de la protection des données

    Vous pouvez charger le service qui gère le site Internet de vérifier et, le cas échéant, de mettre en place :

        • Une information des internautes sur les données collectées et traitées (via une politique de protection des données) ;
        • Un outil de gestion des cookies ;
        • Des formulaires de contact respectant le principe de minimisation des données.

    Le DSI (Directeur des Systèmes d’Information) peut apporter son expertise et ses connaissances pour améliorer les mesures de sécurité mises en place. Par exemple :

        • Un système de chiffrement et de pseudonymisation des données traitées ;
        • La vérification des flux de données et de leur nécessité ;
        • Des tests, analyses, mises à jour et évaluations régulières des systèmes d’information.

    5

    Gérer et aménager les processus

    Les collaborateurs

    RGPD et collaborateurs les processus

    Il est fortement conseillé de gérer les habilitations et de mettre à jour les droits d’accès de vos collaborateurs de façon régulière.

    La formation et la sensibilisation au RGPD de l’ensemble du personnel jouent un rôle essentiel et contribuent à la réussite de votre projet au sein de l’entreprise. Elles permettront également de faire face plus facilement aux risques qui ont pu être identifiés.

    La mise en place de procédures à suivre en cas de violation de données est aussi très importante.

    N’hésitez pas à prévoir une communication claire et synthétique des procédures et bonnes pratiques à suivre auprès de votre personnel.

    Sous-traitance des données personnelles

    Concernant la sous-traitance de données personnelles, il vous faut faire le point sur :

        • Vos relations contractuelles avec les personnes vis-à-vis desquelles vous êtes sous-traitants de données personnelles ;
        • Vos relations contractuelles avec vos propres sous-traitants de données personnelles.

    Veillez à bien négocier et formaliser avec vos sous-traitants de données personnelles :

        • Les garanties et les mesures de sécurité ;
        • Les conditions de traitement des données ;
        • Le transfert des données à d’autres entités notamment hors Union européenne ;
        • La possibilité de faire appel à des sous-traitants ultérieurs.

    Informer ses clients, prospects, visiteurs…

    Les personnes concernées par un traitement de leurs données personnelles doivent avoir accès à une information accessible et complète.

    Cette information doit mentionner  :

    ✅   Les finalités ou objectifs des traitements de données ;

    ✅   La base légale qui garantit la licéité des traitements ;

    ✅   Leurs droits sur leurs données et la manière de les exercer ;

    ✅L’éventuelle existence de transferts de données vers d’autres entreprises (sous-traitants, partenaires, etc.), notamment hors Union européenne ;

    ✅   Les différents destinataires des données personnelles ;

    ✅ La durée de conservation des données et les mesures de sécurité mises en place.

    💡En tant que responsable de traitement, vous avez l’obligation de mettre en place des moyens simples et efficaces pour faciliter la réponse aux demandes d’exercice des droits qui vous sont  soumises par les personnes concernées.

    Un délai de principe d’un mois est imposé pour répondre aux demandes.

    6

    Documentation de la conformité au RGPD

    L’accountability

    La CNIL définit l’accountability comme « l’obligation pour les entreprises de mettre en œuvre des mécanismes et des procédures internes permettant de démontrer le respect des règles relatives à la protection des données ».

    En d’autres termes, c’est l’obligation pour les entreprises de documenter les preuves de leur mise en conformité au RGPD.

    N’hésitez pas à prévoir une communication claire et synthétique des procédures et bonnes pratiques à suivre auprès de votre personnel.

    Démontrer sa conformité

    Pour être en mesure de démontrer sa conformité au RGPD, vous devez pouvoir produire une documentation, décrivant l’ensemble des procédures et des bonnes pratiques appliquées par votre structure en matière de données personnelles. Cette documentation comprend notamment :

    ✅ Les registres : registre des activités de traitement et registre du sous-traitant de données personnelles.

    ✅ Les analyses d’impact réalisées pour les traitements qui présentent des risques pour les droits et libertés de personnes.

    ✅ Les clauses contractuelles et toute autre preuve de l’encadrement des transferts de données à des tiers établis en dehors de l’Union Européenne.

    Comment démontrer ma mise en conformité ?
    • Les mentions d’information mises à la disposition des personnes concernées par les traitements ainsi que le recueil de leurs consentements le cas échéant.
    • La documentation concernant le traitement des demandes et la mise en place d’une procédure simple et accessible d’exercice des droits.
    • Le registre des violations de données répertoriant tout incident de sécurité ayant un potentiel impact sur les données personnelles et sur les droits et libertés des personnes.

    Retrouvez nos bonnes pratiques et checklists dans les offres et l’application de conformité RGPD Lord Privacy !  💡

    Découvrez les solutions Lord Privacy

    Retrouvez nos bonnes pratiques et checklists dans les offres et l’application de conformité RGPD Lord Privacy !

    Le sous-traitant de données personnelles

    Le sous-traitant de données personnelles

    Le sous-traitant de données personnelles : l’essentiel en 10 points

    Sous-traitant RGPD

    Le RGPD a été adopté dans une logique de responsabilisation de tous les acteurs impliqués dans le traitement des données personnelles. Nous vous proposons de découvrir la notion de sous-traitant et les enjeux qui en découlent.

    1

    Définition sous-traitant de données personnelles

    Les obligations issues du RGPD pèsent également sur les sous-traitants de données personnelles.

    Le règlement définit le sous-traitant comme : « la personne physique ou morale, l’autorité publique, le service ou tout autre organisme qui traite des données à caractère personnel pour le compte du responsable de traitement. »

    2

    Qualification des parties : sous-traitant ou responsable de traitement ?

    ⚠️ Pour rappel, le responsable de traitement est la partie qui détermine les finalités (le « pourquoi ») et les moyens (le « comment ») d’un traitement de données personnelles. Pour plus d’informations sur le responsable de traitement, cliquez ici.

    Le sous-traitant de données personnelles sera l’organisation qui va exécuter le traitement pour le compte et sur instruction d’un responsable de traitement.

    Pour vous aider à déterminer la qualité des parties, vous pouvez vous reposer sur les indicateurs suivants :

    ✔️ le niveau d’instructions données par une partie à l’autre ;

    ✔️ l’autonomie dont dispose la partie qui reçoit les instructions dans la réalisation de ses missions ;

    ✔️ le niveau de contrôle exercé par la partie qui donne les instructions ;

    ✔️ l’expertise de la partie qui reçoit les instructions dans le domaine d’intervention ;

    ✔️ la valeur ajoutée dans le traitement des données apportée par la partie qui reçoit les instructions ;

    ✔️ la communication de l’identité du prestataire aux personnes concernées (clients, collaborateurs, etc.) par le traitement.

    Un responsable de traitement dispose d’un niveau d’autonomie important dans la détermination des finalités et des moyens de traitement. Ses prestations sont effectuées sous aucun contrôle de son client ou alors un contrôle très restreint.

    Le sous-traitant a contrario dispose de très peu d’autonomie dans l’exécution de ses prestations et doit suivre les instructions précises de son client. Le traitement sera fait sous le contrôle du client, seul responsable de traitement.

    💡 Exemple relation sous-traitant/responsable de traitement : le cas du cabinet d’experts comptables

    Les activités qui impliquent un traitement de données personnelles par un prestataire pour le compte et sur instruction de ses clients sont susceptibles de faire qualifier le prestataire de sous-traitant de données personnelles. On peut citer :

    Les métiers de services informatiques

    Les métiers de services informatiques comme l’hébergement, la maintenance, l’intégration de logiciels, les sociétés de sécurité informatique et la cybersécurité. Un hébergeur sera considéré sous-traitant des données personnelles stockées dans un système cloud pour le compte de son client par exemple.

      Les agences de marketing et de communication

      Les agences de marketing et de communication seront qualifiées de sous-traitant de données personnelles dans le cadre d’une campagne d’e-mailing menée pour le compte d’un client grâce à son fichier prospects.

        Les cabinets d'experts comptables

        Les cabinets d’experts-comptables seront considérés comme sous-traitant des données personnelles des salariés de leurs clients.

          3

          La contractualisation de la sous-traitance

          Un contrat ou un acte juridique permet d’encadrer et d’organiser la relation entre un responsable de traitement et son sous-traitant (objet, durée, nature, catégories de données personnelles sous-traitées, finalités de traitement, etc.). Cet acte est l’occasion de définir les obligations et les responsabilités de chacune des parties. 📄 

          Le responsable de traitement doit vérifier que son sous-traitant présente les garanties suffisantes pour assurer la protection des données personnelles. L’acte peut définir des mesures à adopter afin de protéger les données personnelles. Le sous-traitant agit sur instruction du responsable de traitement et toute opération qui n’est pas prévue contractuellement doit faire l’objet d’un avenant ou d’un écrit.

          4

          Les obligations du sous-traitant

          Quelques obligations du sous-traitant :

          ✔️ garder une transparence sur la sous-traitance de données personnelles (registre du sous-traitant) ;

          ✔️ aider et assister le responsable de traitement pour traiter les demandes d’exercice de droit ;

          ✔️ mettre en place les mesures de sécurité nécessaires ;

          ✔️ recenser les instructions délivrées par le responsable de traitement ;

          ✔️ assister, alerter et conseiller le responsable de traitement dans sa mise en conformité ;

          ✔️ aider le responsable de traitement à mener des analyses d’impact (AIPD) avec consultation de l’autorité de contrôle le cas échéant ;

          ✔️ alerter le responsable de traitement en cas de violation de données, dès qu’il en prend connaissance et le cas échéant notifier la violation à la CNIL et/ou organiser la communication aux personnes concernées ;

          ✔️ etc.

          5

          Aide et assistance du responsable de traitement pour traiter les demandes d’exercice de droit

          Dans le cas où un sous-traitant est amené à recevoir une demande d’exercice de droit, il doit être en mesure d’assister le responsable de traitement pour y répondre.

          Le contrat ou l’acte juridique doit prévoir les modalités et les conditions dans lesquelles cette assistance est apportée. Il est important de veiller à ce que la procédure envisagée permette au  sous-traitant d’apporter une réponse rapide, et ce, selon des formalités faciles et efficaces (par exemple : une interface avec un suivi et une répartition des demandes en fonction du traitement concerné).

          6

          Garantir la sécurité des données sous-traitées

          Pour assurer la sécurité des données personnelles qui lui sont confiées, le sous-traitant doit mettre en place certaines mesures :

          ✔️ physiques : alarme anti-intrusion, clés de sécurité, vidéosurveillance, badges, dispositif anti-incendie, etc. ;

          ✔️ techniques : gestion des habilitations et des accès, traçabilité des données personnelles,  outils de sécurité informatique comme le chiffrement, coffre-fort de mot de passe sécurisé, etc. ;

          ✔️organisationnelles : sensibilisation au RGPD, formation des collaborateurs sur les bonnes pratiques à appliquer à leurs postes de travail, etc.

          7

          La documentation de la sous-traitance

          Lorsqu’une organisation traite des données pour le compte et sur instruction d’un ou plusieurs responsables de traitement elle doit tenir un « registre du sous-traitant ».

          Il se distingue du « registre des activités de traitement » qui ne concerne que les traitements de données personnelles effectués par un responsable de traitement pour son propre compte.

          Ce registre doit contenir :

          ✔️ les noms et coordonnées du ou des sous-traitants ;

          ✔️ les catégories d’activités de traitement effectuées pour le compte de chaque responsable de traitement ;

          ✔️ les noms et les coordonnées de chaque responsable de traitement pour le compte duquel le ou les sous-traitants agissent ;

          ✔️ le cas échéant les noms et coordonnées des délégués à la protection des données (DPO) des parties ;

          ✔️ le cas échéant la liste des pays tiers ou des organisations internationales vers lesquels les données sont transférées et la documentation des garanties ou des autorisations appropriées ;

          ✔️ une description générale des mesures de sécurité adoptées pour la protection des données personnelles.

          Outre ce registre, le sous-traitant doit pouvoir produire les preuves qu’il a agi sur instruction du responsable de traitement. Il doit conserver et recenser l’ensemble des instructions reçues de sa part.

          Il doit tenir à disposition du responsable de traitement toute information ou documentation pour prouver sa conformité au RGPD.

          Le responsable de traitement est en principe la personne qui porte la responsabilité de la protection des données personnelles qu’il sous-traite. Toutefois, un sous-traitant peut subir des sanctions en cas de manquement à ses obligations. Le responsable de traitement qui subit un préjudice du fait de son sous-traitant peut prétendre à des dommages et intérêts en réparation de son préjudice.

          La CNIL peut également prononcer des sanctions à l’encontre des deux parties en cas de manquement à leurs obligations.

          📣 Le 27 janvier 2021, elle a sanctionné un responsable de traitement (150 000 €) et son sous-traitant (75 000 €) pour ne pas avoir mis en place des mesures de sécurité suffisantes pour faire face à des cyber-attaques de type « credential stuffing ».

          8

          Le recours par un sous-traitant à un sous-traitant « ultérieur »

          Un sous-traitant peut avoir recours à un ou plusieurs sous-traitants ultérieurs sous certaines conditions.

          L’autorisation écrite préalable du responsable de traitement est nécessaire. Cette autorisation peut être spécifique à certaines tâches, ou plus générale. Si l’autorisation est générale, le sous-traitant devra informer le responsable du traitement de tout recours à un sous-traitant ultérieur ou son remplacement afin de lui permettre d’émettre des objections.

          💡 La CNIL recommande que le contrat prévoit une clause relative à la sous-traitance ultérieure ainsi que les modalités d’autorisation applicables.

          Le sous-traitant ultérieur devra respecter a minima un niveau de sécurité équivalent et les mêmes obligations contractuellement fixées.

          Le sous-traitant initial reste pleinement responsable des actions du sous-traitant ultérieur devant le responsable de traitement. Il doit aussi tenir à jour une liste des sous-traitants « ultérieurs » dans son registre.

          9

          La réutilisation des données sous-traitées

          Le sous-traitant de données personnelles a le droit de réutiliser pour son propre compte les données personnelles qui lui ont été confiées. Cependant, il doit s’assurer que :

          ✔️ l’utilisation qu’il en fait est compatible avec l’opération de traitement qui lui a été confiée (en fonction des finalités) ;

          ✔️ le responsable de traitement lui a donné une autorisation écrite spécifique.

          Le responsable de traitement pourra évaluer la compatibilité du traitement initial avec la réutilisation prévue par le sous-traitant.

          Par exemple, un hébergeur de données souhaite utiliser les données personnelles qui lui sont transmises par ses clients pour améliorer ses prestations « cloud computing ». Cette réutilisation est compatible avec le traitement initial d’hébergement. En revanche, la réutilisation de ces données pour faire de la prospection commerciale ne serait pas compatible.

          Le responsable de traitement initial doit informer les personnes concernées que leurs données ont été transférées vers un nouveau responsable. Le sous-traitant devient responsable du nouveau traitement (dans notre exemple, amélioration des prestations de cloud computing). Il doit en assurer la conformité au RGPD : information des personnes, durées de conservation, minimisation, exercice des droits, mesures de sécurité, etc.

          10

          Le sous-traitant doit-il avoir un DPO ?

          L’obligation de désigner un DPO auprès de la CNIL est la même pour un responsable de traitement que pour un sous-traitant, à savoir :

          ✔️ lorsque la structure en question est une autorité publique ou un organisme public ;

          ✔️ lorsque les activités de traitement consistent en des opérations de traitement qui exigent un suivi régulier des personnes à grande échelle ;

          ✔️ lorsque les activités de traitement consistent en des opérations à grande échelle sur des données sensibles ou relatives à des condamnations pénales et infractions.

          Si la structure en question ne relève pas des catégories ci-dessus, la désignation du DPO n’est pas obligatoire.

          Pour plus d’informations sur le DPO, nous vous proposons notre article à ce sujet.

          Pin It on Pinterest