droit partiel Flashcards

1
Q

exo droit gdp
Que contient la note de cadrage (5) ? Quels sont les eléments de droit au moment de l’expression des besoins et de la note de cadrage (3) ?

A

-Dates de lancement du site
-Définition du site (produits, catalogue, paiement, logistique, profils, etc.) ;
-Budget validé par le CFO (Chief Finance Officer) ;
-Périmètre géographique (espace Schengen) ;
-Stakeholders

Les principaux éléments de droit sont :
-budget
-signification de certains termes clés
-l’analyse de conformité et de risque des prestataires avec qui on travaille (pas sur de ce point)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

exo droit gdp
Quels sont les éléments de droit dans le cdc (4)

A

-Accord de confidentialité
-RACI
-DueDiligence
-Projet de contrat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

exo droit gdp
Quels sont les éléments de droit dans le projet de contrat/contrat ? (6)

A

-propriété intellectuelle
-pénalités
-responsabilités
-clauses de durée
-conditions de renouvellement et de résiliation
-clauses de données personnelles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

exo droit gdp
que faut il éventuellement inclure dans un contrat ? (2)

A

-clauses de non-concurence
-clauses de benchmark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

exo droit gdp
que faut il prévoir dans le contrat avec un prestataire étranger ?

A

se mettre d’accord sur quel droit prévaut (de quel pays)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

exo droit gdp
Quels documents peuvent être inclus en annexe d’un contrat pour engager le prestataire au niveau opérationnel ? (3)

A

en annexe le cdp peut mettre :
-conditions financières (budget)
-sa note de cadrage
-son cdc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

exo droit gdp
quelle est la composante droit de la recette

A

il est possible d’émettre des réserves lors de la recette ce qui revient à exiger des corrections.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

exo droit gdp
quels sont les aspects législatifs présents lors de la production ? (5-7)

A

création de compte -> cocher les case relatives aux :
-CGU
-utilisation des données
-prospection commerciale

-l’utilisation des données est détaillée dans la Privacy Policy
-cookie policy
-conditions générales de vente (CGV)
-conditions générales d’utilisation (CGU)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

exo droit gdp
à quoi sert un contrat cadre ?

A

Les contrats cadres permettent de refaire un contrat en ne renégociant que les conditions financières.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quels sont les différents types de résiliations ?

A

Lorsqu’un prestataire ne respecte pas les clauses du contrat, on peut soit lui payer des
pénalités, soit résilier le contrat. La résiliation de contrat comporte différents types de
résiliations, ce qui permet à la partie lésée d’avoir des indemnités, avec la résiliation pour
faute, ou la résiliation pour convenance (difficilement acceptée).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Le principe d’accountability ?

A

dit que l’on laisse à l’entreprise le choix de décider de la
durée pendant laquelle elle peut traiter des données, en fonction d’une finalité légitime. C’est
l’entreprise qui détermine elle-même si son choix est justifié. Mais elle peut se faire
sanctionner tout de même en vertu de ce droit « mou ».

l’article 30 du RGPD oblige les entreprises
à garder en interne un registre de tout ce qu’elles font avec les données, combien de
temps celles-ci sont conservées, comment sont-elles utilisées, par qui, dans quels pays,
comment les personnes peuvent utiliser leurs droits, comment elles sont informées,
quelles sont les mesures de sécurité implémentées, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Limites du RGPD ?

A

Théoriquement, le RGPD s’applique directement sans transposition puisqu’il s’agit
d’un règlement et non d’une directive. Mais l’harmonisation ne fonctionne pas car le texte
reste à un niveau d’abstraction élevé et renvoie aux règlementations nationales pour
l’application concrète de ce règlement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Définition d’une donnée personnelle

A

Une donnée personnelle renvoie à toute information qui permet d’identifier un
individu (personne physique), de manière directe ou indirecte. Une donnée indirectement
identifiante demande une table de correspondance pour trouver l’individu auquel la donnée
est rattachée, mais peut in fine permettre de retrouver la personne en question.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

comment peut on identifier ?

A

Une personne physique peut être identifiée :
-directement (exemple : nom et prénom) ;
-indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation,
un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel,
mais aussi la voix ou l’image).
L’identification d’une personne physique peut être réalisée :
-à partir d’une seule donnée (exemple : nom) ;
-à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle
adresse, née tel jour et membre dans telle association).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

données sensibles def et exemples ? (5)

A

ne peuvent être collectées qu’avec le consentement de la personne, ou en cas d’intérêt vital. Les opinions politiques sont sensibles car elles peuvent
conduire à des discriminations.

-Données de santé
-Condamnation
-ADN / Biométrie / Génétique
-Opinions politiques
-Numéro de sécurité sociale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

données mid touchy (3)

A

-Bancaires
-Fiches de paye
-Géolocalisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Données pseudonymisées def (nommer le principe)

A

Les données pseudonymisées ne sont pas des données directement identifiantes, mais
d’autres informations qui permettent indirectement (via une table de correspondance)
d’identifier la personne, comme une adresse IP. Derrière un pseudo qui ne donne pas le nom,
il peut y avoir une adresse, un RIB, etc. C’est un niveau supplémentaire de sécurité, qui joue
sur le principe de minimisation.

18
Q

Données anonymisées def

A

Les données anonymisées sont des données personnelles ou pseudonymisées qui ont
été connues un jour, mais qui ont été anonymisées de manière irréversible, c’est-à-dire qu’il
n’y a plus de tables de correspondance.

L’anonymisation est un traitement qui consiste à utiliser un ensemble de techniques
de manière à rendre impossible, en pratique, toute identification de la personne par quelque
moyen que ce soit et de manière irréversible.

C’est un processus extrêmement difficile à faire, et la réglementation qui l’entoure est
floue. Si ce processus est réversible, les données restent pseudonymisées à cause des tables de
correspondance, d’où l’importance de l’irréversibilité. Les tables de correspondance ne sont
pas nécessairement détenues par le prestataire qui anonymise les données. Ex : c’est le
fournisseur internet qui détient la table de correspondance qui permet de retrouver l’identité
de la personne derrière une adresse IP.

Texte : le RGPD s’applique avant et pendant l’anonymisation, mais après le traitement qui
anonymise la donnée, le RGPD ne s’applique plus. Cela permet aux entreprises d’être
« tranquilles » lorsqu’elles traitent ces données anonymisées. Cela est valable également sur
les données stratégiques et non personnelles.

19
Q

Données anonymes def

A

Une donnée anonyme est une donnée qui n’a jamais été personnelle, on ne peut
jamais identifier qui que ce soit dès le départ.

20
Q

Privacy By Design def

A

Appliquer ce principe de Privacy by Design permet de mettre en place des mesures préventives limitant, dès la conception d’un projet, les risques éventuels de violation des données personnelles. Ces mesures mises en œuvre doivent empêcher la collecte de
données personnelles sans raison légitime et impliquer la suppression de données personnelles
dans une base de données, s’il n’y a pas lieu de les garder par la suite.

21
Q

privacy by design 7 principes

A

●L’adoption de mesures préventives
– et non correctives – permettant d’empêcher ou
de limiter les potentielles violations de protection des données personnelles.
●Mettre en œuvre un principe de protection des données personnelles par défaut,
c’est-à-dire une protection automatique et implicite de ces données.
●Prendre en compte la protection de la vie privée des internautes concernés dès la
conception des systèmes de collecte de données personnelles, et adopter les bonnes
pratiques entrepreneuriales à cet effet.
●La sécurité et la protection de la vie privée des utilisateurs dont les données
personnelles ont été collectées doivent être assurées tout au long du projet, mais aussi
durant la période de conservation des données personnelles.
●L’entreprise doit se montrer transparente dans ses pratiques vis-à-vis des
informations à caractères personnelles.
●Le respect de la vie privée des utilisateurs concernés par cette collecte doit être
assuré.
●La protection des données personnelles doit être holistique et optimale.

22
Q

privacy by default

A

Le Privacy by Default est un principe s’appliquant une fois qu’un produit ou service a
été rendu public. Les standards en matière de protection des données personnelles
s’appliquent alors par défaut, et ce sans l’exercice de manipulations extérieures permettant
cette protection. Le Privacy by Default est la garantie d’un niveau maximal de protection des
données à caractère personnel.

Le principe de privacy by default signifie que dès la conception du projet, il faut
mettre ne place les mesures qui permettent la protection optimum pour la personne concernée.
La nuance est fine avec le principe de privacy by design. Il faut que tout ce qui est mis en
place pour protéger au maximum l’utilisateur.

23
Q

Finalité du traitement

A

Tout traitement doit avoir une finalité. La finalité du traitement est l’objectif principal
de l’utilisation de données personnelles. Les données sont collectées pour un but bien
déterminé et légitime et ne sont pas traitées ultérieurement de façon incompatible avec cet
objectif initial. Les finalités sont l’outil de l’autorité (ex : CNIL) pour vérifier le bon usage
des données. Ce principe de finalité limite la manière dont le responsable de traitement peut
utiliser ou réutiliser ces données dans le futur. Ex : gestion des recrutements, gestion des
paies, gestion des clients, enquête de satisfaction, surveillance des locaux, amélioration des
performances des services, etc.

24
Q

principe de minimisation

A

une entreprise doit collecter uniquement le strict
minimum de données pour répondre à une finalité donnée. Les responsables de traitement
traitent les données d’identification, les données relatives à la gestion du contrat, à la situation
familiale, à la situation économique, patrimoniale et financière, etc. uniquement lorsqu’elles
sont pertinentes et strictement nécessaires au regard de l’objectif poursuivi par le
traitement.

25
6 bases légales de traitement mentionnées à l’article 6 du RGPD ?
-consentement -contrat -obligation légale -mission d'intérêt public -intérêt légitime -sauvegarde des intérêts vitaux
26
Principe de proportionnalité def
Le principe de proportionnalité est issu du RGPD qui impose que les données soient « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs ». Les informations enregistrées doivent être pertinentes et strictement nécessaires au regard de la finalité du fichier. Ce principe de proportionnalité est très difficile à mettre en œuvre, notamment pour la durée de conservation des données. C’est l’entreprise qui doit juger de la durée la durée la plus adéquate de conservation des données en fonction de ses finalités.
27
Les durées de conservation des données
pour de nombreux traitements de données, la durée de conservation n’est pas fixée par un texte. Il appartient alors au responsable du fichier de la déterminer en fonction de la finalité du traitement. Pour un même traitement, les données personnelles poursuivent des phases successives. On parle de « cycle de vie » de la donnée personnelle. Ce cycle connaît trois phases : -Conservation en base active ; -Archivage intermédiaire ; -Archivage définitif.
28
c'est quoi le triptyque derrière la cybersécurité
tool, people and process
29
quels sont les objectifs de la cybersécurité ?
confidentialité, intégrité, disponibilité des données
30
Quelles sont les 5 phases du NIST (Institut national des normes et de la technologie du ministère du Commerce des États-Unis) ?
-identifier (ressources, gouvernance, rôles, responsabilités, outils juridique) -prévention (sécurité physique, mesures techniques, risques et audit -détection (security operation center, responsible disclosure, -réaction (gestion des violations des données, gestion des crises, clôture et retour d'expérience) -reconstruction (sauvegarde, plan de continuité, reprise d'activité)
31
c'est quoi le Security Operation Center ?
Le Security Operation Center désigne des gens, des outils et des processus qui visent à détecter des événements anormaux sur les systèmes.
32
C'est quoi la Responsible Disclosure ?
La Responsible Disclosure permet de faire remonter des failles de sécurité remarquées tout en conservant leur anonymat, ce qui permet de protéger les personnes qui identifient les problèmes.
33
que dit l'article 33 du RGPD ?
Notification à l'autorité de contrôle d'une violation de données à caractère personnel : En cas de violation de données à caractère personnel, le responsable du traitement en notifie la violation en question à l'autorité de contrôle compétente conformément à l'article 55, dans les meilleurs délais et, si possible, 72 heures au plus tard après en avoir pris connaissance, à moins que la violation en question ne soit pas susceptible d'engendrer un risque pour les droits et libertés des personnes physiques. Lorsque la notification à l'autorité de contrôle n'a pas lieu dans les 72 heures, elle est accompagnée des motifs du retard.
34
EN cas de data breach que doit faire l'entreprise au bout de 72h ?
Au bout de 72h, l’entreprise doit avoir pris une décision, qui comporte trois niveaux en fonction des risques : -Pas de risque : documenter en interne par le biais d’un registre ; -Risque : registre et notification à l’autorité ; -Risque élevé : information des personnes concernées, registre et déclaration à la CNIL.
35
c'est quoi la La DPIA ou Privacy Impact Assessment
une analyse qui permet d’évaluer le risque pour une personne concernée lors d’une Data Breach, et qui permet de juger quels processus mettre en œuvre pour protéger les données tout en restant dans le cadre des objectifs de l’entreprise.
36
Quels sont les critères pour savoir si on doit réaliser une DPIA ? (6)
Si il y en a 2 c'est obligé de faire une DPIA -Si le système note des personnes, peut les évaluer ou les traquer (y compris sur les réseaux sociaux) -Données sensibles ou données à caractère hautement personnel -Données personnelles traitées a grande échelle -Qu’une personne puisse utiliser les données à mauvais escient, ce qui pourrait exclure la personne flouées de services, ou avoir des effets juridiques négatifs sur la personne, c'est-à-dire avoir pour conséquence l’exclusion du bénéfice d'un droit, d'un service ou contrat -Croisement d’un ensemble de données -Prise de décision automatisée ayant un effet juridique ou similaire significatif -Projet qui cible des données concernant des personnes vulnérables, enfants, personnes âgées, personnes sous tutelle, personnes en situation de handicap, etc.
37
Quels sont les 2 critères d'évaluation d'un risque ?
gravité et probabilité
38
de quoi traite le Transfert Impact Assessment (TIA) ?
Le Transfert Impact Assessment (TIA) concerne les transferts de données à caractère personnel, c'est-à-dire tout partage de données à caractère personnel situé en dehors d’un pays qui assure un niveau de protection adéquat par rapport à la réglementation européenne.
39
quelle est la différence entre le RGPD et l'IA Act
La différence entre le RGPD et l’IA Act est que le RGPD est très centré sur le droit des personnes concernées, tandis que l’IA Act a une approche par les risques.
40
Quels sont les objectifs de la réglementation autour de l'IA (3) ?
-S’assurer que les utilisateurs demeurent sécurisés face aux dangers de l’utilisation de l’IA ; -La transparence sur l’utilisation de l’IA, et rendre les décisions sur ces usages compréhensibles ; -Continuer de protéger les libertés individuelles et ne pas avoir de discriminations.
41
Quels sont les 4 niveaux de la réglementation basée sur les risques qui s'applique à l'IA ?
-Risque inacceptable, interdits sauf pour les Etats : o L’Europe interdit le profilage des individus comme en Chine, c’est considéré comme un risque inacceptable. o La reconnaissance biométrique en temps réel dans les espaces réel est interdite, sauf dans le cas exceptionnel de recherches urgentes à des fins sécuritaires. -Risque élevé, par exemple dans la santé, la justice, l’éducation, ou trier les CV et évaluer les performances des employés avec des IA ; -Risque limité, comme les chatbots, le deepfake ; -Risque minimal, par exemple les algorithmes pour filtrer les spams.
42