|
|
|
En cas de violation de données causée par une attaque informatique, l’évaluation du risque pour les droits et libertés de personnes doit tenir compte de plusieurs critères, dont notamment l’origine de l’attaque, le nombre de personnes concernées, la possibilité de combiner et d’utiliser les données compromises à des fins d’identification des personnes et de réalisation d’autres actes malveillants.
|
Voici l'un des enseignements d'une délibération rendue par la formation restreinte de la Cnil le 18 novembre 2020.
|
|
|
|
|
En cas d'exercice de droits, la pièce d'identité peut-elle être systématiquement demandée ?
|
Les délais de traitement des demandes d'exercice de droits peuvent-ils aller jusqu'à neuf mois ?
|
La réponse à une demande d'exercice d'un droit d'accès qui ne contient pas la source des données est-elle incomplète ?
|
Dans une mention d'information sur un bulletin papier, le renvoi simple au site Internet, sans aucune précision de la page ou de l’adresse URL à consulter est-il suffisant ?
|
La longueur des CGU au sein desquelles l'information relative à la protection des données figure a t-elle un impact ?
|
La formation restreinte de la Cnil répond à ces questions dans une délibération rendue le 18 novembre 2020.
|
|
|
|
|
La conservation pendant quatre ans, à des fins de prospection commerciale, des données des membres du programme fidélité et des utilisateurs du site Internet est excessive.
|
En revanche, la conservation des données des « clients inactifs » pendant trois ans peut être justifiée en raison des « particularités des traitements mis en œuvre par la société […] et notamment l’interconnexion profonde de ses bases ».
|
Nouvel exemple d'analyse de la durée de conservation au cas par cas par la formation restreinte de la Cnil.
|
|
|
|
|
Mathias Avocats met en lumière les enjeux liés à la sécurité des données à caractère personnel, en revenant sur les décisions des autorités de contrôle européennes en la matière.
|
Cette veille nous paraît indispensable, a fortiori en temps de crise, afin de vous permettre d’évaluer la pertinence, la robustesse des dispositifs de sécurité mis en place par vos organismes, ainsi que les éventuels axes d’amélioration.
|
|
|
|
|
|
|
|
|