Passer au contenu principal

🛡️ Partie 1 — RGPD opérationnel

1.1 Donnée personnelle, bases légales, finalités

  • DonnĂ©e personnelle: toute info identifiant directement/indirectement une personne.

  • Bases lĂ©gales: consentement, contrat, obligation lĂ©gale, intĂ©rĂŞt vital, mission d’intĂ©rĂŞt public, intĂ©rĂŞt lĂ©gitime.

  • Rappel: intĂ©rĂŞt lĂ©gitime = test de mise en balance documentĂ©.

1.2 Matrice “Finalité → Base légale → Durée → Données → Sous-traitants → Sécurité”

Finalité Base légale Durée Données traitées Sous-traitants Mesures de sécurité
Facturation Obligation légale 10 ans Identité, coordonnées, détails facture Comptable, hébergeur HTTPS, restriction d’accès, sauvegardes
Newsletter Consentement 3 ans après dernière interaction Email, préférences Outil emailing Double opt-in, désinscription 1 clic
Support client Contrat/intérêt légitime 3 ans post demande Identité, ticket Helpdesk SaaS Journalisation, purge périodique
Analytics Consentement ou exemption stricte 13 mois IP tronquée, pages vues Outil analytics Anonymisation, consent mode

Ajoute tes lignes métiers et conserve la preuve.

1.3 Droits des personnes

  • PortabilitĂ©: uniquement donnĂ©es fournies par l’utilisateur, sur base contrat/consentement, en format structurĂ©, couramment utilisĂ© (CSV/JSON).

  • DĂ©lai: 1 mois, +1 mois possible si complexe, informer avant la fin du 1er mois.

  • Refus: motiver par Ă©crit, tracer.

1.4 DPO

  • Obligatoire si: autoritĂ© publique, surveillance rĂ©gulière et systĂ©matique Ă  grande Ă©chelle, ou traitement Ă  grande Ă©chelle de donnĂ©es sensibles/condamnations.

  • Externalisable. MĂŞme non obligatoire, utile pour structurer.

1.5 Transferts hors UE

  • Clauses contractuelles types + Ă©valuation des lois du pays tiers + mesures complĂ©mentaires si besoin (chiffrement cĂ´tĂ© client, pseudonymisation).

1.6 Conservation: grille par défaut

Catégorie Durée par défaut Déclencheur de purge
Prospects inactifs 3 ans après dernier contact Inactivité 36 mois
Clients Durée contrat + 5 ans Fin contrat + 5 ans
Facturation 10 ans ClĂ´ture exercice + 10 ans
Candidats non retenus 2 ans Dépôt candidature
Logs techniques 6–12 mois Génération log
Vidéosurveillance 30 jours Enregistrement

Documenter les adaptations.

1.7 Playbook Data Breach (8 lignes)

  1. Détecter, contenir, isoler.

  2. Évaluer: données, volume, impact, catégories.

  3. Journaliser tout.

  4. Prévenir DPO/dirigeant/IT.

  5. Notifier l’autorité sous 72 h si risque.

  6. Notifier personnes si risque élevé, en langage clair.

  7. Actions correctives et preuve.

  8. Retour d’expérience et mise à jour des mesures.

1.8 Sous-traitants: co-exposition au risque

  • Le sous-traitant a des obligations propres et peut ĂŞtre sanctionnĂ©. Le responsable reste comptable du choix et du pilotage. Contrats nĂ©cessaires.