Vous êtes sur la page 1sur 1

LES DONNÉES À CARACTÈRE PERSONNEL SONT ENTRÉES DANS L’ÈRE DU RGPD

Cette infographie est issue d’un groupe de travail du CLUSIF (www.clusif.fr). Elle résume le Règlement Général sur la Protection des Données.
Elle ne peut pas être exhaustive mais elle offre une grille de lecture graphique et synthétique pour découvrir la portée de la règlementation, puis s’y référer ultérieurement.

Art. A
60-67
Interagir avec (133-136)
Vol
les autres autorités
de données (85)
Art. A
82-84 Violation
Art.A58 de données
Art. A
51-59 (146-150) WP250
Autorité (122) Fuite
(117-138) WP253 Art.A33
de contrôle Réaliser Sanctions dont de données
WP244 amendes administratives (85) Art.A33
des contrôles Notifier Détecter
Notifier le responsable les incidents
Art.A77
(132) 72h
l’autorité
Introduire (141) Sensibiliser WP250
une réclamation le public Art.A34
Erreurs
Art.A82 Meilleurs délais (86) Malveillance
Réparation Informer Détecter (87) (101)
des dommages (146) Données
les personnes les incidents sensibles DCP
Art.A7 Art. 44-49
A DCP
Art.A4
Personne (32) (101-116)
concernée
(14) Consentement Minimisation des données Transférer
Art.A5
Citoyen Collecter Données les données
Client Art.A5-6
l’information à Caractère
Employé Transparence (39-47) Contrôler
Art.
A8
Personnel (66)
Art. A
13-14 Traitements Traitements
Enfants Licéité & Loyauté les copies
(39) Confidentialité (83) Traitements
Intégrité
Art. 12
A et 23
Informer (60-61) Disponibilité
WP250
Art.A32 Art.A25
Exercer les personnes
(59-73)
Protéger (26) Limiter et tracer Limitation de la finalité
ses droits Pseudonymisation
les accès Mettre en œuvre
en continu Chiffrement (28) Pas d’altération Art.A32
Art.A15
Fournir les DCP Copie le traitement
Résilience
Accès (63) et les détails Mettre en œuvre des données
le traitement Effacer
du traitement
les données
Art.A16 Art.A5
Mettre à jour Art.A5 Archiver
Rectification (65) (65) Art.A25
l’information Limitation de la conservation les données (78) (66)
Art.A17 (65-66) Protection dès la conception
Effacer Art.A89 Protection par défaut
Transmettre
"Droit à l’oubli" (65-66)
les données Dérogations les demandes
Développer
Art.A18
Suspendre Gérer la durée les traitements
Limitation (67) Art.A05
le traitement de conservation Art. A
26
Art.A24
(39) (40) Responsabilité partagée
Art.A20 Transmission à la personne ou à (79)
Exporter un autre responsable de traitement Traitements licites
(68) Art.A36
Portabilité
WP242 les données (94) Art.A35 Transfert au sein de l’Union européenne
Consulter Analyser
(76-78) Art. 45-47
A
Art.A 21 l’autorité les risques Responsable Accord international – décision d’adéquation
Arrêter de traitement
Opposition (70) Règles d’entreprise contraignantes (BCR)
le traitement Art.A35 Clauses contractuelles
Etude d’impact Clauses types (Commission européenne ou autorité de contrôle)
Art.A22 sur la vie privée (90-91) Dérogations (dont consentement)
Refus d’une décision Intervention WP251 WP248 (74)
automatique
(71) Profilage Art. 37-39
A Assurer
humaine
(97)
la conformité Art.A28 Art. A
44

Contacter Art.A12 DPO WP243 Traitements existants (81-83) (102-116)


et nouveaux traitements

Version 1.2 - 15 Décembre 2017


le responsable (59)
Art.A30
de traitement Art. 9Aet 23
Réponse dans le mois (82) Tenir
A défaut, possibilité de réclamation Contrat (44) Intérêt vital (46) un registre
Art.A12 Entreprise Sous-traitants
us
s-ttra
rait
ita
ita
Evaluer Obligation légale (45) Intérêt public (46) (54) Organisme public & leurs sou
sous-traitants
s-tr & leurs
s sous-traitants
so
ous-
les demandes (47) européens
opée dans deses
s pa
pays tiers
Intérêt légitime

Le CLUSIF (Club de la Sécurité de l’Information Français) est le 1er club de professionnels de la sécurité de l’information français, réunissant plus de Légende
Légende
300 entreprises et collectivités issues de tous les secteurs de l’économie. L’objectif principal du CLUSIF est de favoriser les échanges d’idées et de
retours d’expériences à travers des groupes et espaces de travail, comme Espace RSSI, des publications de référence et des conférences thématiques Art. 51 Article du Règlement européen
organisées tout au long de l’année. Quelques exemples de sujets abordés dans les groupes de travail : applications mobiles, cyberassurance, étude (141) Considérant du Règlement européen
MIPS (menaces informatiques et pratiques de la sécurité), internet des objets, panorama de la cybersécurité, RGPD, sécurité numérique au quotidien, WP244 Ligne directrice du G29
signature électronique, systèmes industriels, tableaux de bords de sécurité…
THE LOGICAL & PHYSICAL SECURITY MAGAZINE
Pour toute information complémentaire, vous pouvez contacter : Luména Duluc, déléguée générale : 01 53 25 08 80 (clusif@clusif.fr)