{"id":18325,"date":"2022-08-04T14:00:55","date_gmt":"2022-08-04T17:00:55","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=18325"},"modified":"2022-08-04T13:34:46","modified_gmt":"2022-08-04T16:34:46","slug":"la-securite-des-donnees-personnelles","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/la-securite-des-donnees-personnelles\/","title":{"rendered":"La S\u00e9curit\u00e9 des Donn\u00e9es Personnelles"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-18326\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/08\/la-securite-des-donnees-personnelles.jpg\" alt=\"La S\u00e9curit\u00e9 des Donn\u00e9es Personnelles\" width=\"145\" height=\"204\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/08\/la-securite-des-donnees-personnelles.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/08\/la-securite-des-donnees-personnelles-107x150.jpg 107w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Commission Nationale de l&#8217;Informatique et des Libert\u00e9s<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> La gestion des risques permet de d\u00e9terminer les pr\u00e9cautions \u00e0 prendre \u00ab au regard de la nature des donn\u00e9es et des risques pr\u00e9sent\u00e9s par le traitement, pour pr\u00e9server la s\u00e9curit\u00e9 des donn\u00e9es \u00bb (article 34 de la loi du 6 janvier 1978 modifi\u00e9e, dite loi Informatique et Libert\u00e9s). Le r\u00e8glement europ\u00e9en 2016\/679 du 27 avril 2016 (dit \u00ab r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es \u00bb ou RGPD) pr\u00e9cise que la protection des donn\u00e9es personnelles n\u00e9cessite de prendre des \u00ab mesures techniques et organisationnelles appropri\u00e9es afin de garantir un niveau de s\u00e9curit\u00e9 adapt\u00e9 au risque \u00bb (article 32).<br \/>\nUne telle approche permet en effet une prise de d\u00e9cision objective et la d\u00e9termination de mesures strictement n\u00e9cessaires et adapt\u00e9es au contexte. Il est cependant parfois difficile, lorsque l\u2019on n\u2019est pas familier de ces m\u00e9thodes, de mettre en \u0153uvre une telle d\u00e9marche et de s\u2019assurer que le minimum a bien \u00e9t\u00e9 mis en oeuvre.<br \/>\nPour vous aider dans votre mise en conformit\u00e9, ce guide rappelle ces pr\u00e9cautions \u00e9l\u00e9mentaires qui devraient \u00eatre mises en \u0153uvre de fa\u00e7on syst\u00e9matique.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2022\/08\/la-securite-des-donnees-personnelles.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Commission Nationale de l&#8217;Informatique et des Libert\u00e9s R\u00e9sum\u00e9: La gestion des risques permet de d\u00e9terminer les pr\u00e9cautions \u00e0 prendre \u00ab au regard de la nature des donn\u00e9es et des risques pr\u00e9sent\u00e9s par le traitement, pour pr\u00e9server la s\u00e9curit\u00e9 des donn\u00e9es \u00bb (article 34 de la loi du 6 janvier 1978 modifi\u00e9e, dite loi Informatique et Libert\u00e9s). Le r\u00e8glement europ\u00e9en 2016\/679 du 27 avril 2016 (dit \u00ab r\u00e8glement g\u00e9n\u00e9ral sur la&hellip; <\/p>\n","protected":false},"author":3,"featured_media":18326,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,6,20,112],"tags":[],"class_list":["post-18325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-livros","category-seguranca-da-informacao","category-download"],"views":121,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=18325"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18325\/revisions"}],"predecessor-version":[{"id":18327,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18325\/revisions\/18327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/18326"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=18325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=18325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=18325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}