manquements Flashcards
ne pas se fier aux cartes ici car c'est privé et ne reflète pas la totalité du contenu du CIPM
Quels sont les objectifs d’un responsable de programme de protection des données personnelles ?
- Identifier les obligations de l’organisation en la matière
- Identifier les risques liés à la matière
- Identifier la documentation, les politiques et les procédures existantes
- Créer, réviser et mettre en œuvre des politiques et des procédures qui ont un effet positif sur les pratiques et qui, ensemble, constituent un programme de protection des données
Quel article du RGPD a formalisé la tenue d’une documentation écrite sur les données personnelles ?
- Article 30
Quels sont les pays qui appliquent le modèle global de protection des données ?
- L’UE et le Canada appliquent des lois aux secteurs privé et public avec un organisme officiel de surveillance
Quelles sont les différences entre le déclenchement des évaluations de la protection de la vie privée, des PIA et des AIPD ?
- Évaluations de la protection de la vie privée - audit à une période prédéfinie ou en réponse à un événement lié à la sécurité ou à la protection de la vie privée ou à la demande d’une autorité chargée de faire appliquer la loi
- PIA - émanent de codes sectoriels, de politiques organisationnelles, de lois, de réglementations ou d’autorités de contrôle
- AIPD - lorsque le traitement est susceptible d’entraîner un risque élevé pour les droits et libertés des personnes physiques
Quelles sont les différences entre les normes utilisées pour les évaluations de la protection de la vie privée, par rapport aux PIA et aux AIPD ?
- Évaluations de la protection de la vie privée - sujet, comme les entretiens avec les employés, ou objectif, comme les registres des systèmes d’information
- PIA - ISO 29134
- AIPD - caractéristiques minimales : (a) description du traitement, y compris sa finalité et l’intérêt légitime poursuivi ; (b) nécessité du traitement, sa proportionnalité et les risques qu’il présente pour les personnes concernées ; et (c) mesures pour faire face aux risques spécifiés
Quels sont les facteurs que le WP29 recommande de prendre en compte pour déterminer si le traitement est effectué à grande échelle ?
- Le nombre de personnes concernées, soit en tant que nombre spécifique, soit en tant que proportion de la population concernée ;
- Le volume de données et/ou l’éventail des différents éléments de données traités ;
- La durée ou la permanence de l’activité de traitement des données ; et
- L’étendue géographique de l’activité de traitement.
Comment des mesures peuvent-elles être prises en cas de violation des notices de protection de la vie privée aux États-Unis ?
- L’article 5(a) de la loi sur la FTC interdit les pratiques commerciales déloyales et trompeuses et permet à la FTC d’enquêter et d’engager des actions contre les entreprises qui se livrent à des pratiques commerciales déloyales et trompeuses
Qui fait respecter le Do not call registry aux États-Unis ?
- Federal Communications Commission & FTC
Quelles sont les différences entre la loi du Delaware sur la protection de la vie privée en ligne et la CalOPPA ?
- La CalOPPA s’applique aux consommateurs, tandis que la DOPPA s’applique aux utilisateurs
- La CalOPPA se limite aux sites web et aux applications commerciales ; la DOPPA couvre un éventail plus large d’entités susceptibles de traiter des IPI, notamment les sites web, les services d’informatique en nuage, les applications en ligne et les applications mobiles.
Pour les données à caractère personnel traitées à des fins de recherche scientifique et historique ou à des fins statistiques, jusqu’où va le droit d’opposition ?
- Le droit d’opposition n’existe que dans la mesure où le traitement n’est pas considéré comme nécessaire à l’exécution d’une mission effectuée pour des motifs d’intérêt public
Quels sont les régulateurs compétents à notifier aux États-Unis ?
- Le procureur général de l’État et la FTC
Dans le secteur des soins de santé, quel régulateur doit être notifié en cas d’atteinte aux soins de santé ?
- Le ministère de la santé et des services sociaux
Qu’est-ce que l’ingénierie de la protection de la vie privée ?
- L’ingénierie de la protection de la vie privée fournit une méthodologie et des outils techniques basés sur les lignes directrices et les meilleures pratiques de l’industrie, y compris le langage de modélisation unifié (UML)
Quelles sont les catégories de contrôles de la sécurité de l’information ?
- Préventif, détectif, correctif
Pourquoi la protection de la vie privée et la sécurité de l’information ne se recoupent-elles pas totalement ?
- La protection de la vie privée comporte un ensemble plus large d’obligations et de responsabilités que la sécurité de l’information (limitation de la collecte, ouverture, pertinence, limitation de l’utilisation, etc.)
- Confidentialité - les informations personnelles ne sont pas toujours non publiques
- Il peut y avoir sécurité sans respect de la vie privée, mais il ne peut y avoir respect de la vie privée sans sécurité