DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Données personnelles RGPD

RGPD données à protéger : Quelles sont les données à protéger ?

Le RGPD vise à protéger toutes les données personnelles des personnes concernées, qu'elles soient des données d'identification, des données de santé, des données de localisation, des données professionnelles, des données de loisirs ou tout autre type de données personnelles. Les organisations doivent respecter les obligations du RGPD pour garantir la protection des données personnelles des personnes concernées.

DPO Partagé Par DPO Partagé
5 mars 2023
dans RGPD
Temps de lecture : 4 minutes
0
RGPD données à protéger

RGPD données à protéger

Sommaire

Toggle
    • Bilan annuel du DPO : une démarche incontournable pour maîtriser la protection des données
    • L’Essentiel sur l’Attestation de Conformité au RGPD : Guide Complet
    • Je suis Européen, comment sont protégés mes données avec le RGPD
  • RGPD données à protéger

Le Règlement général sur la protection des données (RGPD) vise à protéger toutes les données personnelles des personnes concernées. RGPD données à protéger : Les données personnelles sont définies comme toutes les informations relatives à une personne physique identifiée ou identifiable, directement ou indirectement, par référence à un identifiant tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à l’identité physique, physiologique, génétique, mentale, économique, culturelle ou sociale de cette personne.

A lire aussi sur DPO PARTAGE

Bilan annuel du DPO : une démarche incontournable pour maîtriser la protection des données

L’Essentiel sur l’Attestation de Conformité au RGPD : Guide Complet

Je suis Européen, comment sont protégés mes données avec le RGPD

Le RGPD impose des obligations strictes aux organisations qui collectent, traitent et stockent des données personnelles. Ces obligations comprennent :

  1. Obligation de consentement

    Les organisations doivent obtenir le consentement des personnes concernées avant de collecter et de traiter leurs données personnelles. Le consentement doit être donné librement, spécifique, éclairé et univoque. Les organisations doivent informer les personnes concernées de manière claire et concise sur la finalité du traitement, la durée de conservation des données personnelles et les droits des personnes concernées.
  2. Obligation de transparence

    Les organisations doivent informer les personnes concernées de manière claire et compréhensible sur la manière dont leurs données personnelles sont collectées, traitées et utilisées. Les organisations doivent fournir des informations sur les finalités du traitement, les destinataires des données, la durée de conservation des données et les droits des personnes concernées.
  3. Obligation de minimisation des données

    Les organisations doivent s’assurer que les données personnelles collectées sont adéquates, pertinentes et limitées à ce qui est nécessaire pour atteindre les finalités du traitement. Les organisations doivent éviter de collecter des données personnelles excessives ou inutiles et doivent supprimer les données personnelles qui ne sont plus nécessaires.
  4. Obligation de protection des données

    Les organisations doivent mettre en place des mesures techniques et organisationnelles pour garantir la sécurité et la confidentialité des données personnelles. Les organisations doivent garantir que les données personnelles sont conservées de manière sécurisée et que les personnes concernées peuvent exercer leurs droits en matière de protection des données.
  5. Obligation de droit d’accès et de rectification

    Les personnes concernées ont le droit d’accéder à leurs données personnelles et de les rectifier si elles sont inexactes ou incomplètes. Les organisations doivent répondre aux demandes d’accès et de rectification dans un délai d’un mois.
  6. Obligation de droit à l’effacement et d’opposition

    Les personnes concernées ont le droit de demander l’effacement de leurs données personnelles et de s’opposer au traitement de leurs données personnelles dans certaines circonstances. Les organisations doivent répondre aux demandes d’effacement et d’opposition dans un délai d’un mois.
  7. Obligation de notification de violation de données

    Les organisations doivent signaler toute violation de données à l’autorité de contrôle de la protection des données compétente dans les 72 heures suivant la découverte de la violation. Les organisations doivent également informer les personnes concernées de la violation de données si elle présente un risque élevé pour leurs droits et libertés.

RGPD données à protéger

Voici quelques exemples de données personnelles courantes :

Type de données personnellesExemples
Données d’identificationNom, prénom, adresse, numéro de téléphone, numéro de sécurité sociale
Données financièresNuméro de compte bancaire, numéro de carte de crédit
Données de localisationAdresse postale, adresse IP, géolocalisation
Données de santéInformations sur la santé, antécédents médicaux, prescriptions
Données biométriquesEmpreintes digitales, reconnaissance faciale, ADN
Données de connexionHistorique de navigation, historique de recherche
Données professionnellesCV, numéro de sécurité sociale professionnel
Données de loisirsPréférences musicales, habitudes alimentaires, hobbies
Données démographiquesÂge, sexe, origine ethnique, religion
Données de communicationE-mails, messages texte, appels téléphoniques
Données de comportementComportement en ligne, comportement d’achat, historique de navigation
Données génétiquesInformations sur l’ADN et les tests génétiques
Données liées à la vie sexuelleInformations sur l’orientation sexuelle et l’activité sexuelle
Données de criminalitéDossiers de police, condamnations pénales, casiers judiciaires
Données socialesSituation matrimoniale, situation financière, situation familiale

Le RGPD impose des obligations aux organisations qui collectent, traitent et stockent ces données personnelles. Les organisations doivent obtenir le consentement des personnes concernées pour collecter et traiter leurs données personnelles, sauf si le traitement est justifié par une base légale spécifique telle que la nécessité d’exécuter un contrat ou une obligation légale. Les organisations doivent également garantir que les données personnelles sont conservées de manière sécurisée et sont exactes, et que les personnes concernées peuvent exercer leurs droits en matière de protection des données, tels que le droit d’accès, le droit de rectification, le droit d’opposition et le droit à l’effacement.

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité
Tweet19Partage5
Article précédent

Quels sont les 5 principes du RGPD ?

Article suivant

RGPD expliqué Ligne par Ligne de l’article 1 à l’article 23

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

Bilan annuel du DPO
PRINCIPES RGPD

Bilan annuel du DPO : une démarche incontournable pour maîtriser la protection des données

7 janvier 2025
Compliance Certificate
Conformité RGPD

L’Essentiel sur l’Attestation de Conformité au RGPD : Guide Complet

22 décembre 2023
Comment sont protégés mes données avec le RGPD
PRINCIPES RGPD

Je suis Européen, comment sont protégés mes données avec le RGPD

12 décembre 2023
rgpd et code du travail
PRINCIPES RGPD

Harmonie Réglementaire : Allier RGPD et Code du Travail pour une Protection Optimale des Données en Entreprise

30 novembre 2023
Exemples activités de traitement
PRINCIPES RGPD

Exemples activités de traitement

24 novembre 2023
RGPD et la Surveillance sur le Lieu de Travail
PRINCIPES RGPD

Le RGPD et la Surveillance sur le Lieu de Travail : Leçons du Cas MAIF

13 novembre 2023
Article suivant
RGPD expliqué Ligne par Ligne

RGPD expliqué Ligne par Ligne de l'article 1 à l'article 23

bases légales du traitement des données personnelles mairie

Quelles sont les bases légales du traitement des données personnelles par la mairie ?

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

référentiels santé de la CNIL

Consultation ouverte : participez à la refonte des référentiels santé de la CNIL

24 mai 2024
Élections européennes 2024

Élections européennes 2024 : le plan d’action de la CNIL pour une campagne respectueuse de la vie privée

21 mars 2024
Désignation d'un DPO par la Mairie

La mairie doit-elle désigner un délégué à la protection des données (DPO) pour assurer sa conformité au RGPD ?

15 septembre 2023

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10938 Partages
    Partage 4375 Tweet 2735
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4273 Partages
    Partage 1709 Tweet 1068
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3051 Partages
    Partage 1220 Tweet 763
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2393 Partages
    Partage 957 Tweet 598
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1841 Partages
    Partage 736 Tweet 460
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?