DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

    Cyberattaques du mois de février 2025

    Cyberattaques du mois de février : Qui est concerné, groupes responsables et solutions concrètes de protection ?

    Cyberattaques du mois de janvier 2025

    Cyberattaques du mois de janvier 2025 : Qui a été touché, par qui, et comment s’en protéger ?

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

    SPST Certification SPEC 2217

    SPST Certification SPEC 2217 : Comment structurer votre conformité RGPD en tant que SPST ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

    Cyberattaques du mois de février 2025

    Cyberattaques du mois de février : Qui est concerné, groupes responsables et solutions concrètes de protection ?

    Cyberattaques du mois de janvier 2025

    Cyberattaques du mois de janvier 2025 : Qui a été touché, par qui, et comment s’en protéger ?

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

    SPST Certification SPEC 2217

    SPST Certification SPEC 2217 : Comment structurer votre conformité RGPD en tant que SPST ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Données personnelles

Arrêt du 10 Novembre 2023 de la Cour de Cassation : Impacts et Conséquences sur la Protection des Données Suite à l’Ordonnance du TC de Nîmes

Cette décision de la Cour de cassation représente un moment clé pour la protection des données en France. Elle souligne l'importance d'une gestion rigoureuse des données personnelles et pourrait servir de catalyseur pour des changements significatifs dans les pratiques de confidentialité et de sécurité informatique. Il est essentiel pour les professionnels du secteur, y compris les DPO et les spécialistes de la sécurité informatique, de rester informés et de s'adapter rapidement à ces évolutions.

DPO Partagé Par DPO Partagé
5 décembre 2023
dans Données personnelles, Protection des données
Temps de lecture : 8 minutes
0
Cassation Conséquences Protection Données

Cassation Conséquences Protection Données

« Récemment » le 12 Avril 2023, N°2022R00078, la Cour de cassation en France a rendu une décision qui pourrait avoir des implications significatives dans le domaine de la protection des données et de la sécurité informatique. Cette décision, attendue par de nombreux professionnels et observateurs du secteur, soulève des questions cruciales sur la manière dont les données personnelles sont traitées et protégées.

A lire aussi sur DPO PARTAGE

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

Référent contractuel HDS : qui peut occuper cette fonction ?

Demande de données par la gendarmerie : faut-il répondre à un simple email ?

https://www.courdecassation.fr/decision/654f28ff1f7666831873e491

Contexte de la Décision :

La Cour de cassation, en tant qu’organe judiciaire suprême en France, joue un rôle crucial dans l’interprétation des lois et la définition des normes juridiques. Sa décision dans ce cas particulier pourrait redéfinir les pratiques de gestion des données dans divers secteurs.

Implications pour la Protection des Données :

Renforcement des Normes de Confidentialité : La décision pourrait imposer des normes plus strictes en matière de confidentialité des données, obligeant les entreprises à revoir leurs politiques et leurs procédures de traitement des données.

  1. Consentement Plus Strict :
    • Exemple : Les entreprises pourraient devoir obtenir un consentement plus explicite et détaillé pour le traitement des données personnelles. Cela signifie passer d’un consentement implicite ou présumé à un consentement actif, où l’utilisateur doit clairement manifester son accord, par exemple, en cochant une case plutôt que par le biais d’une case déjà cochée par défaut.
  2. Transparence Accrue dans les Politiques de Confidentialité :
    • Exemple : Les politiques de confidentialité devraient être rédigées dans un langage plus clair et accessible, évitant le jargon juridique complexe, pour s’assurer que les utilisateurs comprennent pleinement comment leurs données sont utilisées, stockées et partagées.
  3. Limitation de la Collecte de Données :
    • Exemple : Les organisations pourraient être tenues de limiter la collecte de données au strict nécessaire. Cela implique de ne pas collecter des données qui ne sont pas directement pertinentes ou nécessaires pour le service fourni, une pratique connue sous le nom de « minimisation des données ».
  4. Renforcement du Droit à l’Effacement :
    • Exemple : Les entreprises doivent fournir des moyens plus simples et plus rapides pour que les utilisateurs puissent demander la suppression de leurs données personnelles, et elles doivent s’assurer que ces demandes sont traitées de manière efficace et dans les délais prescrits.
  5. Amélioration de la Sécurité des Données :
    • Exemple : Renforcement des exigences en matière de sécurité des données, telles que l’utilisation de chiffrement de bout en bout pour les données sensibles, ou la mise en œuvre de mesures de sécurité plus strictes pour prévenir les violations de données.
  6. Audit et Contrôle Réguliers :
    • Exemple : Les entreprises pourraient être tenues de réaliser des audits de confidentialité plus fréquents pour s’assurer que leurs pratiques sont conformes aux nouvelles normes. Cela peut inclure des évaluations internes ou des audits réalisés par des tiers.
  7. Formation des Employés :
    • Exemple : Les organisations devront peut-être investir davantage dans la formation de leurs employés sur les meilleures pratiques de confidentialité et de protection des données, pour s’assurer que tous les membres de l’organisation comprennent et respectent les nouvelles normes.

Impact sur le RGPD : Étant donné que la France est un membre clé de l’Union Européenne, toute décision de cette envergure a le potentiel d’influencer l’interprétation et l’application du Règlement Général sur la Protection des Données (RGPD) au niveau national et européen.

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité
  1. Interprétation des Bases Légales pour le Traitement des Données :
    • Exemple : Si la décision apporte des précisions sur les conditions de consentement, cela pourrait signifier que les entreprises doivent revoir la manière dont elles obtiennent le consentement pour le traitement des données, en s’assurant que celui-ci est donné de manière plus explicite et informée.
  2. Renforcement des Droits des Personnes Concernées :
    • Exemple : Une décision renforçant le droit à l’oubli pourrait obliger les entreprises à mettre en place des processus plus efficaces pour supprimer les données des utilisateurs sur demande, en veillant à ce que toutes les copies ou réplications des données soient également effacées.
  3. Transferts de Données Hors UE :
    • Exemple : Si la décision aborde les transferts de données hors de l’Union Européenne, cela pourrait entraîner des changements dans les accords de transfert de données, obligeant les entreprises à revoir leurs clauses contractuelles standard ou à adopter des mécanismes de transfert alternatifs comme les BCR (Binding Corporate Rules).
  4. Mesures de Sécurité Accrues :
    • Exemple : Une décision soulignant la nécessité d’une sécurité renforcée pour certaines catégories de données personnelles pourrait conduire à des exigences plus strictes en matière de chiffrement ou de pseudonymisation des données.
  5. Notification de Violation de Données :
    • Exemple : Si la décision impose des délais plus courts pour la notification des violations de données, les organisations devront accélérer leur capacité à détecter et à signaler les violations, potentiellement en investissant dans des technologies de détection plus avancées.
  6. Responsabilité et Gouvernance des Données :
    • Exemple : Une décision mettant l’accent sur la responsabilité pourrait exiger des entreprises qu’elles documentent de manière plus détaillée leurs processus de traitement des données et qu’elles effectuent des évaluations d’impact sur la protection des données (DPIA) plus fréquentes.
  7. Coopération avec les Autorités de Surveillance :
    • Exemple : La décision pourrait renforcer le rôle de la CNIL ou d’autres autorités de surveillance en matière de contrôle et d’application du RGPD, nécessitant une coopération plus étroite entre ces autorités et les organisations concernées.

Conséquences pour les DPO : Les délégués à la protection des données (DPO) devront peut-être adapter leurs stratégies et leurs pratiques de conformité pour s’aligner sur les directives établies par cette décision.

  1. Révision des Politiques de Confidentialité :
    • Exemple : Si la décision impose des exigences plus strictes sur la manière dont les consentements sont recueillis et documentés, un DPO devra revoir et potentiellement réécrire les politiques de confidentialité de son entreprise pour s’assurer qu’elles sont conformes. Cela peut inclure la mise en place de nouveaux processus pour enregistrer le consentement de manière plus détaillée.
  2. Renforcement des Mesures de Sécurité des Données :
    • Exemple : Supposons que la décision souligne la nécessité d’une sécurité renforcée pour certaines catégories de données personnelles. Dans ce cas, le DPO devra évaluer les mesures de sécurité actuelles et peut-être implémenter des technologies supplémentaires, comme le chiffrement avancé ou la surveillance en temps réel des accès aux données.
  3. Formation et Sensibilisation Accrues :
    • Exemple : Si la décision met en lumière de nouvelles formes de risques de données, le DPO pourrait devoir organiser des sessions de formation pour sensibiliser les employés à ces risques et à la manière de les gérer, en insistant sur les nouvelles procédures ou politiques mises en place.
  4. Audit et Conformité :
    • Exemple : La décision pourrait exiger des audits de conformité plus fréquents ou plus approfondis. Le DPO devra alors planifier et exécuter ces audits, en s’assurant que toutes les pratiques de l’entreprise sont en ligne avec les nouvelles directives.
  5. Gestion des Relations avec les Sous-traitants :
    • Exemple : Si la décision affecte la manière dont les données sont partagées avec des tiers, le DPO devra revoir et potentiellement renégocier les contrats avec les sous-traitants pour garantir que ces derniers respectent également les nouvelles exigences.
  6. Réponse aux Violations de Données :
    • Exemple : En cas de nouvelles directives sur la gestion des violations de données, le DPO devra peut-être mettre à jour le plan de réponse aux incidents de l’entreprise, en incluant des procédures plus strictes pour la notification des violations.
  7. Dialogue avec les Autorités Réglementaires :
    • Exemple : Le DPO pourrait devoir interagir plus fréquemment avec la CNIL ou d’autres autorités réglementaires pour discuter de la mise en œuvre des nouvelles exigences et obtenir des clarifications sur certaines dispositions.

Répercussions sur la Sécurité Informatique :

La décision pourrait également avoir un impact sur les pratiques de sécurité informatique, notamment en ce qui concerne la sécurisation des données personnelles. Les entreprises pourraient devoir investir davantage dans des technologies de sécurité avancées et dans la formation des employés pour se conformer aux nouvelles exigences.

Tweet29Partage8
Article précédent

La collecte des données de connexion Wi-Fi dans les bâtiments publics : enjeux et conformité au RGPD

Article suivant

Harmoniser sécurité et confidentialité : La conception des panneaux de vidéoprotection selon le CSI et la CNIL

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

Premières clefs d’usage de l’IA générative en santé
Conformité RGPD

IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

4 novembre 2025
Référent contractuel HDS
HDS

Référent contractuel HDS : qui peut occuper cette fonction ?

23 octobre 2025
Demande de données par la gendarmerie
Conformité RGPD

Demande de données par la gendarmerie : faut-il répondre à un simple email ?

24 septembre 2025
IA Générative en Médecine
Certification SPSTi

Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

10 septembre 2025
OSINT RGPD
Conformité RGPD

Sanctions Exemplaires du Garante Privacy Italien : Violations du RGPD et Enjeux de l’OSINT dans les Sphères du Travail et du Marketing

20 juillet 2025
RGPD et Microsoft 365 en France
Association Alumni

Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

16 mai 2025
Article suivant
Panneaux de vidéoprotection CSI CNIL

Harmoniser sécurité et confidentialité : La conception des panneaux de vidéoprotection selon le CSI et la CNIL

RGPD Amendes filiales CA groupe

Décision de la CJUE du 5 décembre 2023 : un tournant pour le RGPD avec les amendes des filiales basées sur le chiffre d'affaires total du groupe

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Etude Grant Thornton DPO

Etude de Grant Thornton : quatre ans après l’entrée en vigueur du RGPD, la fonction de DPO reste en quête de reconnaissance et de moyens

3 janvier 2023
Article 7 du RGPD

Explique moi l’article 7 du RGPD

5 mars 2023
Droit d’accès comment y répondre

Droit d’accès : comment y répondre ?

28 juin 2023

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10739 Partages
    Partage 4296 Tweet 2685
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4245 Partages
    Partage 1698 Tweet 1061
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    2963 Partages
    Partage 1185 Tweet 741
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2317 Partages
    Partage 927 Tweet 579
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1763 Partages
    Partage 705 Tweet 441
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Quelle posture adopter face aux incidents de sécurité et aux violations de données ?
  • Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité
  • IA générative en santé : les premières clefs pour un usage sûr, utile et responsable
  • Durées de conservation des dossiers du personnel et maladies professionnelles : un casse-tête pour les employeurs
  • Cahier Innovation et Prospective : La CNIL explore la mort numérique : que deviennent nos données après nous ?

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?