Blog Post

Le RGPD expliqué ligne par ligne (articles 1 à 23)

Le 25 mai 2018, s’appliquera le fameux Règlement général sur la protection des données personnelles. Ses 99 dispositions suscitent interrogations et inquiétudes. Pour tenter d’y voir plus clair, Next INpact vous propose une explication ligne par ligne du RGPD. Nous débutons cette série avec les articles 1 à 23.

Un texte unique pour les régenter toutes. Voilà le credo du RGPD. L’acronyme est désormais un juteux argument commercial dans les salons dédiés à la sécurité, puisqu’on ne compte plus le nombre de sociétés de conseil spécialisées dans la mise en conformité. Il est vrai cependant que le règlement correspond bien à une révolution en Europe et au-delà, avec des points névralgiques que ne devront pas ignorer les sociétés qui brassent de la donnée.

Retrouvez l’intégralité de cet article sur NextINpact.com

D’abord, pourquoi un règlement et non une directive ? Tout simplement parce que le règlement est juridiquement d’application directe. Il n’exige donc pas de loi de transposition pour être adapté au climat de chaque État membre. Un tel véhicule assure l’uniformisation bien loin de la simple harmonisation. Dit autrement, un règlement évite la fragmentation des législations, et les opportunités de forum shopping, alors que les services en ligne se soucient si peu des frontières.

Voilà en tout cas pour la théorie puisque le RGPD a ses particularités. Le texte ouvre en effet plusieurs options sur certains axes, afin de laisser du mou à chaque législation. Une forme de droit souple.

C’est d’ailleurs l’objet du projet de loi actuellement discuté en France qui, outre une adaptation de l’environnement juridique, active plusieurs des interrupteurs facultatifs programmés par le texte européen. Un exemple parmi d’autres : la question de l’âge à partir duquel un mineur peut consentir à voir ses données personnelles traitées par Facebook et les autres acteurs en ligne. La marge de manœuvre des États se situe entre 16 ans, la norme, et 13 ans, le seuil qui sied tant aux géants américains.

Mais délaissons ces propos introductifs et plongeons-nous maintenant dans les méandres de ce fameux RGPD, article par article en débutant avec les article 1 à 23, à savoir les dispositions générales (chapitre 1), les principes (chapitre 2) et les droits des personnes physiques (chapitre 3).

Notre dossier sur le RGPD :

Article de Marc Rees ( NextINpact.com )

 

Protégez votre Liberté d'information

En assurant l'indépendance des journalistes !

Laisser un commentaire

Related Posts

coupe du monde 2018
Coupe du monde 2018 en Russie : quels défis de sécurité informatique ?

Tous les grands événements sportifs doivent relever des défis majeurs en matière de sécurité….

nouvelles fuites de données
Ticketmaster, Adidas, Gentoo : piratages et fuites de données en série

Les fuites et failles sont malheureusement monnaie courante, avec plus ou moins de gravité….

RGPD bis
Dix mesures clés de la loi sur les données personnelles, publiée aujourd’hui au Journal officiel

Près d’un mois après l’entrée en vigueur du RGPD, Emmanuel Macron a promulgué la…

interdiction tablette école
Interdiction du portable à l’école : la confiscation adoptée à l’Assemblée, mais amendée

L’Assemblée nationale a adopté hier la proposition de loi relative à l’interdiction des portables…

hadopirates
Selon l’ALPA, le nombre de « pirates » serait à son plus bas historique en France depuis 2010

D’après l’Association de lutte contre la piraterie audiovisuelle (ALPA), il y aurait eu une…

RGPD 25 05 2018
Le RGPD entre en application : 10 questions, 10 réponses

Le Règlement général sur la protection des données personnelles entre aujourd’hui en application. Après…

CNIL
Vigilance – « Mise en conformité RGPD »

Ces derniers mois, la CNIL a publiquement dénoncé, à plusieurs reprises, les agissements de…

Cassette IBM
Stockage externe : IBM interdit les clés USB et cartes SD à ses salariés

La décision émane de la responsable mondiale de la sécurité de Big Blue. Son…

M.Zuckerberg
Facebook l’assure : vous n’êtes pas le produit (sans convaincre)

Petit à petit, Facebook commence à tourner en rond sur ses explications. Une chose…

euthereum
Cryptomonnaies : des pirates vident les comptes MyEtherWallet

Une nouvelle attaque de hackers visant la cryptomonnaie Ethereum, ou en tout cas, un…

Big Data
Big Data #Datagueule

Comprendre le Big Data en 3 minutes
Vidéo de 2014, depuis rien n’a changé, au…

M.Zuckerberg
Facebook serre la vis sur l’accès aux données, 87 millions de comptes auraient fuité en 2014

Facebook estime finalement que 87 millions de comptes peuvent avoir été aspirés par l’application…

Croisement de données et mise au « pilori numérique » dans le projet de loi contre la fraude

Le ministre de l’Action et des comptes publics, Gérald Darmanin, a présenté mercredi son…

justice
La France attaque Google et Apple en justice

La France va assigner en justice les géants du numérique Apple et Google pour…

password
Plongée dans le monde des voleurs de mots de passe, de vieux bricolages efficaces

Des assemblages improbables aux produits rutilants, les voleurs de mots de passe ont toujours…

droit à l'oubli
Droit à l’oubli : Google a effacé 900 000 URL en Europe, dont 200 000 en France

Quid après le RGPD ?

Selon son dernier rapport de transparence, Google a reçu…

modernisation numérique
La Cour des comptes appelle l’État à « amplifier » sa modernisation numérique

Dans le prolongement de son rapport de 2016 sur la gestion des services publics…

Compte Facebook resté ouvert : les conversations du salarié peuvent perdre leur caractère privé

Un employeur peut-il exploiter des messages échangés sur Facebook par un salarié qui a…

Kimetrak
Kimetrak : vous pouvez désormais utiliser l’extension sur Firefox

Suite à la mise en ligne de Firefox 58, vous pouvez utiliser l’extension Kimetrak…

eelo
Les promesses et défis d’eelo, le système mobile libre dédié à la vie privée

Un système fonctionnel, avec ses applications habituelles, sans la surveillance commerciale de Google. C’est…

Darty
La CNIL inflige 100 000 € d’amende à Darty pour négligence auprès de son sous-traitant

Darty, le spécialiste de l’électroménager, s’est vu reprocher une mauvaise sécurisation de l’interface client…

Fin d'année 2017
Sécurité et vie privée : bonnes résolutions pour 2018 ?

Comme chaque année, vous allez très certainement vous retrouver entourés de vos proches ce…

PV et Forfaits
Au 1er janvier 2018, adieu les PV, bonjour les forfaits de post-stationnement

Au 1er janvier 2018, entrera en vigueur la réforme du stationnement payant. Les classiques…

Bloqueur de Pub Chrome
Bloqueur de publicité dans Chrome : c’est pour le 15 février

Moins de deux mois, c’est ce qu’il reste aux éditeurs pour s’adapter aux nouvelles…

Faille Region Ile-de-France
Quand le site de la région Île-de-France laissait fuiter CV, passeports, RIB, bilans médicaux…

Sur le site de l’Île-de-France, télécharger des documents personnels ne demandait rien de plus…

RGPD et Estonie
ePrivacy : le compromis estonien, l’obligation de conservation des données et la vie privée

Un nouveau compromis sur le règlement « ePrivacy » a été présenté aujourd’hui au…

Piratage Uber
Uber : 57 millions de comptes piratés, 100 000 dollars pour étouffer l’affaire

En octobre de l’année dernière, Uber s’est fait dérober des données personnelles de 50 millions…

Nothing to Hide
Vous non plus vous n’avez rien à cacher ?

Nothing to Hide

Le film documentaire à voir si vous pensez que vous n’avez rien…

Le désastre des géants du net
Si le piratage est un cancer, que penser des (in)actions des géants du Net sur nos démocraties ?

Alors que le monde de la Culture, de la création et des technologies se…

dialogue internet
Pourquoi il est essentiel de parler d’Internet avec votre adolescent

Internet fait partie intégrante du quotidien des adolescents d’aujourd’hui. En tant que parent, il…

wire
Wire, une alternative cryptée à Skype

Une news de 2016, toujours d’actualité, peut-être plus encore aujourd’hui. En effet le contenu…

Deloitte Faille Sécurité
Deloitte confirme avoir été piratée, mais manque de transparence

Comment réagir face à une cyberattaque ? C’est une des réponses que la société…

Téléphones au Collège
Le ministre de l’Éducation nationale face au défi de l’interdiction des mobiles au collège

Le nouveau ministre de l’Éducation nationale, Jean-Michel Blanquer, vient de confirmer qu’il travaillait à…

Equifax
USA : une société de crédit piratée, jusqu’à 143 millions de clients concernés

La société de crédit américaine Equifax a annoncé jeudi avoir subi un piratage informatique…

ministére des armées
Le ministère des Armées renouvelle son accord « Open Bar » avec Microsoft Irlande

Interrogée par la sénatrice Joëlle Garriaud-Maylam, la ministre des Armées confirme que l’accord passé…

Le Loup de WallStreet VS La Vérité si je mens
C’est L’été ! Août 2017 – I

Le Loup de Wall Street VS La Vérité si je mens! – WTM

Sky Fall VS La Cité De La Peur
C’est L’été ! Juillet 2017 – III

Skyfall VS La Cité de la Peur – WTM

Titanic VS Brice De Nice
C’est L’été ! Juillet 2017 – II

Titanic VS Brice de Nice – WTM

Harry Potter VS Kaamelott
C’est L’été ! Juillet 2017 – I

Harry Potter VS Kaamelott – WTM

ransomware
Ransomware Petrwrap/Petya : les recommandations de l’ANSSI

Depuis quelques heures, un ransomware semble faire de nombreuses victimes de par le monde…

copie privée
Redevance Copie privée : la France bat tous les records de perception

La France peut s’enorgueillir d’avoir le plus fort rendement de redevance copie privée parmi…

facebook
La CNIL sanctionne Facebook pour de multiples manquements sur la vie privée

Le gardien français des données personnelles pointe des combinaisons de données sans consentement, le…

présidentielle
Les outils de surveillance de Marine Le Pen ou d’Emmanuel Macron, élu(e) président(e)

C’est dans moins d’une semaine que l’on connaîtra le nom du futur locataire de…

passeport
Le fichier TES généralisé en France

À partir d’aujourd’hui, le fichier TES (titres électroniques sécurisés) est généralisé à toute la…

spam
Free ne peut blacklister une société, même accusée de spam envers ses abonnés

Sous couvert de lutte contre les spams, ces messages non sollicités qui empoisonnent la…

Emails en Irlande : nouvelle victoire de Microsoft contre l’accès par la justice américaine

Un tribunal américain a refusé d’écouter le département de la Justice dans une affaire…

Assemblée Nationale
Le numéro un de l’ANSSI défavorable au vote électronique

Guillaume Poupard, le directeur général de la très sérieuse Agence nationale de la sécurité…

Yahoo logo
Yahoo : une faille permettait d’espionner les mails des utilisateurs

Après avoir confirmé une fuite massive de données concernant 500 millions de comptes d’utilisateur,…

adresse IP
Pour la Cour de cassation, l’adresse IP est bien une donnée personnelle

La Cour de cassation a mis un terme à des années d’incertitudes judiciaires sur…

junker youtube et censure
Youtube respecte-t-il la neutralité du Web ?

Les mass-médias (TV, radios et presses) sont de plus en plus désavoués. Mensonges, vérités…

choisir un bon mot de passe
Choisir un bon mot de passe : les règles à connaître, les pièges à éviter

Choisir un bon mot de passe n’est pas toujours simple, mais c’est un enjeu…

linkedin
Microsoft rachète LinkedIn pour 26,2 milliards de dollars

Surprise ! Microsoft a finalement trouvé comment utiliser ses insolentes réserves de cash. Le…

Isabelle m'a tuer
Vote de la mise à mort de la Hadopi en 2022 : la vidéo

Hadopi

Hier soir, les députés ont donc voté la mise à mort de la Hadopi…

http
URL courte : mini taille mais maxi risques de sécurité

Des chercheurs montrent que les URL courtes sont vulnérables à une analyse par force…

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

Privacy Settings saved!
Paramètres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Contrôlez vos services de cookies personnels ici.

Veuillez noter que les cookies essentiels sont indispensables au fonctionnement du site, et qu’ils ne peuvent pas être désactivés.

Pour utiliser ce site Web, nous utilisons les cookies suivant qui sont techniquement nécessaires
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Refuser tous les services
Accepter tous les services