DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Conformité RGPD Privacy by design

Identifier les données à caractère personnel

DPO Partagé Par DPO Partagé
5 mars 2023
dans Privacy by design
Temps de lecture : 5 minutes
0
Identifier les données à caractère personnel

Identifier les données à caractère personnel

Comprendre les notions de « données personnelles », de « finalité » et de « traitement » est indispensable pour le développement d’une application respectueuse de la loi et des données des utilisateurs. Attention, notamment, à ne pas confondre « anonymisation » et « pseudonymisation » qui ont des définitions très précises dans le RGPD.

A lire aussi sur DPO PARTAGE

Privacy by Design : Une Mise en Œuvre Complexe mais Indispensable

Privacy By Design : Une Approche Proactive de la protection de la vie privée dès la conception

Privacy by Design dans le RGPD : tout comprendre en 5 minutes

Définition

  • La notion de données à caractère personnel (couramment désignées comme « données personnelles ») est définie dans le règlement général sur la protection des données (RGPD) comme « toute information se rapportant à une personne physique identifiée ou identifiable (dénommée «personne concernée») ». Elle couvre un large périmètre qui comprend à la fois des données directement identifiantes (nom et prénom par exemple) et indirectement identifiantes (numéro de téléphone, plaque d’immatriculation, identifiant de terminal, etc.).
  • Toute opération sur ce type de données (collecte, enregistrement, transmission, modification, diffusion, etc.) constitue un traitement au sens du RGPD et doit donc répondre aux exigences fixées par ce règlement. Ces traitements doivent être licites et avoir un objectif (une « finalité ») déterminée. Les données personnelles collectées et traitées doivent être pertinentes et limitées à ce qui est strictement nécessaire pour atteindre la finalité.

Exemples de données à caractère personnel

  • Lorsqu’elles sont relatives à des personnes physiques, les données suivantes sont des données à caractère personnel :
    • Nom, prénom, pseudonyme, date de naissance;
    • photos, enregistrements sonores de voix;
    • numéro de téléphone fixe ou portable, adresse postale, adresse email;
    • adresse IP, identifiant de connexion informatique ou identifiant de cookie;
    • empreinte digitale, réseau veineux ou palmaire de la main, empreinte rétinienne;
    • numéro de plaque d’immatriculation, numéro de sécurité sociale, numéro d’une pièce d’identité;
    • données d’usage d’une application, des commentaires, etc…
  • L’identification des personnes physiques peut se réaliser :
    • à partir d’une seule donnée (exemples : nom et prénom) ;
    • à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre de telle association).
  • Certaines données sont considérées comme particulièrement sensibles. Le RGPD interdit de recueillir ou d’utiliser ces données, sauf, notamment, si la personne concernée a donné son consentement exprès (démarche active, explicite et de préférence écrite, qui doit être libre, spécifique, et informée).
  • Ces exigences concernent les données suivantes :
    • les données relatives à la santé des individus ;
    • les données concernant la vie sexuelle ou l’orientation sexuelle ;
    • les données qui révèlent une prétendue origine raciale ou ethnique ;
    • les opinions politiques, les convictions religieuses, philosophiques ou l’appartenance syndicale ;
    • les données génétiques et biométriques utilisées aux fins d’identifier une personne de manière unique.

L’anonymisation des données à caractère personnel

  • Un processus d’anonymisation de données à caractère personnel vise à rendre impossible toute identification des individus au sein de jeux de données. Il s’agit donc d’un processus irréversible. Lorsque cette anonymisation est effective, les données ne sont plus considérées comme des données personnelles et les exigences du RGPD ne sont plus applicables.
  • Par défaut, nous vous recommandons de ne jamais considérer des jeux de données brutes comme anonymes. Un jeu de données anonyme doit nécessairement résulter d’un processus d’anonymisation qui éliminera toute possibilité de ré-identification des individus, que ce soit par :
    • individualisation : il n’est pas possible d’isoler une partie ou la totalité des enregistrements relatifs à un individu ;
    • corrélation : le jeu de données ne permet pas de relier deux enregistrements se rapportant à une même personne ou à un groupe de personnes ;
    • inférence : il est impossible de déduire la valeur d’un attribut d’une personne depuis des informations internes ou externes au jeu de données.
  • Ces traitements de données impliquent dans la plupart des cas une perte de qualité sur le jeu de données produit. L’avis G29 sur les techniques d’anonymisation décrit les principales techniques d’anonymisation utilisées aujourd’hui, ainsi que des exemples de jeux de données considérés à tort comme anonymes. Il est important de signaler qu’il n’existe pas de solution universelle pour l’anonymisation des données à caractère personnel. Le choix d’anonymiser ou non les données ainsi que la sélection d’une technique d’anonymisation doit se faire au cas par cas selon les contextes d’usage et de besoin (nature des données, utilité des données, risques pour les personnes, etc.).

La pseudonymisation des données à caractère personnel

  • La pseudonymisation constitue un compromis entre la conservation de données brutes et la production de jeux de données anonymisées.
  • Elle se réfère à un traitement de données personnelles réalisé de manière à ce qu’on ne puisse plus attribuer les données relatives à une personne physique sans avoir recours à des informations supplémentaires. Le RGPD insiste sur le fait que ces informations supplémentaires doivent être conservées séparément et être soumises à des mesures techniques et organisationnelles afin d’éviter la ré-identification des personnes concernées. Contrairement à l’anonymisation, la pseudonymisation est un processus réversible.
  • En pratique, un processus de pseudonymisation consiste à remplacer les données directement identifiantes (nom, prénom, etc.) d’un jeu de données par des données indirectement identifiantes (alias, numéro dans un classement, etc.) afin d’en réduire leur sensibilité. Elles peuvent résulter d’un hachage cryptographique des données des individus, tels que son adresse IP, son identifiant utilisateur, son adresse e-mail.
  • Les données résultant d’une pseudonymisation sont considérés comme des données à caractère personnel et restent donc soumises aux obligations du RGPD. Toutefois, le règlement européen encourage l’utilisation de la pseudonymisation dans le cadre du traitement des données à caractère personnel. Par ailleurs le RGPD considère que la pseudonymisation permet de réduire les risques pour les personnes concernées et de contribuer à la mise en conformité au règlement.
Faites vous aider par un DPO
Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité
Tags: cookiesdonnées personnelles
Tweet94Partage26
Article précédent

Gérer son code source

Article suivant

Préparer son développement conforme RGPD

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

Sanctions Privacy by Design
Conformité RGPD

Privacy by Design : Une Mise en Œuvre Complexe mais Indispensable

25 septembre 2023
protection de la vie privée dès la conception
Conformité RGPD

Privacy By Design : Une Approche Proactive de la protection de la vie privée dès la conception

21 septembre 2023
Privacy by Design dans le RGPD
Conformité RGPD

Privacy by Design dans le RGPD : tout comprendre en 5 minutes

20 septembre 2023
Archiviste dossier médicaux
DPO

HDS & RGPD – Où héberger la donnée de santé ?

23 décembre 2022
Préparer son développement RGPD
Privacy by design

Préparer son développement conforme RGPD

23 juin 2023
Gérer son code source par rapport au RGPD
Privacy by design

Gérer son code source

12 décembre 2022
Article suivant
Préparer son développement RGPD

Préparer son développement conforme RGPD

Procédure pour violation de données

Procédure pour violation de données

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Lusha

Selon la formation restreinte de la CNIL, le RGPD ne s’applique pas à l’extension pour navigateur Lusha.

3 janvier 2023
applications de nudify

Les dangers des applications de nudify : une menace grandissante pour la vie privée

24 mai 2024
Xerox cyberattaque incransom

Xerox Corp aurait été victime d’une cyberattaque majeure

2 janvier 2024

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10938 Partages
    Partage 4375 Tweet 2735
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4273 Partages
    Partage 1709 Tweet 1068
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3051 Partages
    Partage 1220 Tweet 763
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2393 Partages
    Partage 957 Tweet 598
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1841 Partages
    Partage 736 Tweet 460
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?