🛡️ Partie 1 — RGPD opérationnel
1.1 Donnée personnelle, bases légales, finalités
-
Donnée personnelle: toute info identifiant directement/indirectement une personne.
-
Bases légales: consentement, contrat, obligation légale, intérêt vital, mission d’intérêt public, intérêt légitime.
-
Rappel: intérêt légitime = test de mise en balance documenté.
1.2 Matrice “Finalité → Base légale → Durée → Données → Sous-traitants → Sécurité”
| Finalité | Base légale | Durée | Données traitées | Sous-traitants | Mesures de sécurité |
|---|---|---|---|---|---|
| Facturation | Obligation légale | 10 ans | Identité, coordonnées, détails facture | Comptable, hébergeur | HTTPS, restriction d’accès, sauvegardes |
| Newsletter | Consentement | 3 ans après dernière interaction | Email, préférences | Outil emailing | Double opt-in, désinscription 1 clic |
| Support client | Contrat/intérêt légitime | 3 ans post demande | Identité, ticket | Helpdesk SaaS | Journalisation, purge périodique |
| Analytics | Consentement ou exemption stricte | 13 mois | IP tronquée, pages vues | Outil analytics | Anonymisation, consent mode |
Ajoute tes lignes métiers et conserve la preuve.
1.3 Droits des personnes
-
Portabilité: uniquement données fournies par l’utilisateur, sur base contrat/consentement, en format structuré, couramment utilisé (CSV/JSON).
-
Délai: 1 mois, +1 mois possible si complexe, informer avant la fin du 1er mois.
-
Refus: motiver par écrit, tracer.
1.4 DPO
-
Obligatoire si: autorité publique, surveillance régulière et systématique à grande échelle, ou traitement à grande échelle de données sensibles/condamnations.
-
Externalisable. MĂŞme non obligatoire, utile pour structurer.
1.5 Transferts hors UE
-
Clauses contractuelles types + évaluation des lois du pays tiers + mesures complémentaires si besoin (chiffrement côté client, pseudonymisation).
1.6 Conservation: grille par défaut
| Catégorie | Durée par défaut | Déclencheur de purge |
|---|---|---|
| Prospects inactifs | 3 ans après dernier contact | Inactivité 36 mois |
| Clients | Durée contrat + 5 ans | Fin contrat + 5 ans |
| Facturation | 10 ans | ClĂ´ture exercice + 10 ans |
| Candidats non retenus | 2 ans | Dépôt candidature |
| Logs techniques | 6–12 mois | Génération log |
| Vidéosurveillance | 30 jours | Enregistrement |
Documenter les adaptations.
1.7 Playbook Data Breach (8 lignes)
-
Détecter, contenir, isoler.
-
Évaluer: données, volume, impact, catégories.
-
Journaliser tout.
-
Prévenir DPO/dirigeant/IT.
-
Notifier l’autorité sous 72 h si risque.
-
Notifier personnes si risque élevé, en langage clair.
-
Actions correctives et preuve.
-
Retour d’expérience et mise à jour des mesures.
1.8 Sous-traitants: co-exposition au risque
-
Le sous-traitant a des obligations propres et peut être sanctionné. Le responsable reste comptable du choix et du pilotage. Contrats nécessaires.