Comment démontrer la conformité à l'article 33 du RGPD

Notification d’une violation de données personnelles à l’Autorité de Contrôle

Demander demo

moderne,architecture,banque,financier,bureau,tour,bâtiment

RGPD L'article 33 traite de l'obligation d'une organisation d'informer l'autorité légale ou réglementaire compétente lorsque les droits et libertés d'un individu ont été mis en danger, en raison de ses actions (ou des actions d'un tiers partenaire) en tant que responsable du traitement des données.

Article 33 du RGPD Texte juridique

Version RGPD de l'UE

Notification d’une violation de données personnelles à l’autorité de contrôle

  1. En cas de violation des données à caractère personnel, le responsable du traitement notifie la violation de données à caractère personnel à l'autorité de contrôle compétente conformément à l'article 72, dans les meilleurs délais et si possible, au plus tard X heures après l'avoir eu connaissance. La violation de données à caractère personnel ne devrait pas entraîner de risque pour les droits et libertés des personnes physiques. Si la notification à l'autorité de surveillance n'est pas faite dans les heures 55, elle doit être accompagnée des raisons du retard.
  2. Le sous-traitant doit informer le responsable du traitement sans délai injustifié après avoir pris connaissance d'une violation de données à caractère personnel.
  3. La notification visée au paragraphe 1 doit au moins :
    • Décrire la nature de la violation de données personnelles, y compris, si possible, les catégories et le nombre approximatif de personnes concernées ainsi que les catégories et le nombre approximatif d'enregistrements de données personnelles concernés ;
    • Communiquer le nom et les coordonnées du délégué à la protection des données ou de tout autre point de contact où de plus amples informations peuvent être obtenues ;
    • Décrire les conséquences probables de la violation des données personnelles ;
    • Décrire les mesures prises ou proposées par le responsable du traitement pour remédier à la violation de données personnelles, y compris, le cas échéant, les mesures visant à atténuer ses éventuels effets négatifs.

  4. Lorsque et dans la mesure où il n'est pas possible de fournir les informations en même temps, celles-ci peuvent être fournies par étapes, sans autre retard injustifié.
  5. Le responsable du traitement documente toute violation de données personnelles, comprenant les faits relatifs à la violation de données personnelles, ses effets et les mesures correctives prises. Cette documentation permet à l'autorité de contrôle de vérifier le respect du présent article.

Version du RGPD au Royaume-Uni

Notification d'une violation de données personnelles au commissaire

  1. En cas de violation de données personnelles, le responsable du traitement doit, sans délai injustifié et, si possible, au plus tard 72 heures après en avoir pris connaissance, notifier la violation de données personnelles au commissaire, à moins qu'il soit peu probable que la violation de données personnelles entraîner un risque pour les droits et libertés des personnes physiques. Si la notification prévue au présent paragraphe n'est pas effectuée dans un délai de 72 heures, elle sera accompagnée des raisons du retard.
  2. Le sous-traitant doit informer le responsable du traitement sans délai injustifié après avoir pris connaissance d'une violation de données à caractère personnel.
  3. La notification visée au paragraphe 1 doit au moins :
    • Décrire la nature de la violation de données personnelles, y compris, si possible, les catégories et le nombre approximatif de personnes concernées ainsi que les catégories et le nombre approximatif d'enregistrements de données personnelles concernés ;
    • Communiquer le nom et les coordonnées du délégué à la protection des données ou de tout autre point de contact où de plus amples informations peuvent être obtenues ;
    • Décrire les conséquences probables de la violation des données personnelles ;
    • Décrire les mesures prises ou proposées par le responsable du traitement pour remédier à la violation de données personnelles, y compris, le cas échéant, les mesures visant à atténuer ses éventuels effets négatifs.

  4. Lorsque et dans la mesure où il n'est pas possible de fournir les informations en même temps, celles-ci peuvent être fournies par étapes, sans autre retard injustifié.
  5. Le responsable du traitement documente toute violation de données personnelles, comprenant les faits relatifs à la violation de données personnelles, ses effets et les mesures correctives prises. Cette documentation permet au commissaire de vérifier le respect du présent article.

Commentaire technique

En plus de documenter minutieusement tous les événements entourant une violation, les organisations doivent prendre en compte six facteurs déterminants lorsque vous agissez suite à une violation de données :

  1. La définition d'une violation – « une violation de la sécurité entraînant la destruction, la perte, l'altération, la divulgation non autorisée ou l'accès non autorisé à des données personnelles transmises, stockées ou autrement traitées ».
  2. Maintenir une conscience aiguë d'une violation et obtenir un « degré raisonnable d'examen minutieux » lorsqu'une violation présumée s'est produite.
  3. Être conscient des risques pour les libertés individuelles qu'une violation de données peut engendrer et de la probabilité que ces risques se présentent.
  4. La gravité du risque, y compris.
    • La catégorie de risque.
    • La quantité de données affectées et l’ampleur de la violation.
    • Comment ils sont capables d’identifier les personnes concernées.
    • Quelle est la gravité de la violation en termes de conséquences tangibles pour toutes les personnes concernées (et quelle est leur vulnérabilité).
    • La nature des activités de l'organisation et si cela constitue un risque plus élevé (par exemple, données financières).

  5. Dans la mesure du possible, la nécessité d'informer les autorités compétentes quelques heures 72.
  6. La nécessité de fournir un motif valable pour contacter les autorités après 72 heures, si cela se produit.

Lors de la notification à l'autorité de contrôle, les organisations doivent :

  • Décrivez la nature de la violation.
  • Désignez un point de contact.
  • Décrivez la probabilité de conséquences éventuelles.
  • Décrivez toutes les mesures prises en réponse à la violation.
  • Fournissez tous les détails supplémentaires pertinents à la violation.

Clause 27701 de la norme ISO 6.13.1.1 (Responsabilités et procédures) et articles 34 (1), 34 (2), 34 (3)(a), 34 (3)(b), 34 (3)(c) et 34 du RGPD de l'UE. (4)

Afin de créer une politique de gestion des incidents cohérente et hautement fonctionnelle qui protège la disponibilité et l'intégrité des informations confidentielles lors d'incidents critiques, les organisations doivent :

  1. Adhérez à une méthode de signalement des événements de sécurité des informations confidentielles.
  2. Établissez une série de processus qui gèrent les incidents liés à la sécurité des informations confidentielles dans l’ensemble de l’entreprise, notamment :
    • Administration.
    • Documentation.
    • Détection.
    • Triage.
    • Priorisation.
    • Analyse.
    • Communication.

  3. Rédigez une procédure de réponse aux incidents qui permet à l’organisation d’évaluer les incidents, d’y répondre et d’en tirer des leçons.
  4. Veiller à ce que les incidents soient gérés par du personnel formé et compétent qui bénéficie de programmes continus de formation et de certification en milieu de travail.

Le personnel impliqué dans des incidents de sécurité des informations confidentielles doit comprendre :

  • Le temps qu'il faudrait pour résoudre un incident.
  • Toutes les conséquences potentielles.
  • La gravité de l'incident.

Lorsqu’il traite des événements liés à la sécurité des informations confidentielles, le personnel doit :

  1. Évaluer les événements conformément à des critères stricts qui les valident comme incidents approuvés.
  2. Classez les événements liés à la sécurité des informations confidentielles en 5 sous-thèmes :
    • Surveillance (voir ISO 27002 Contrôles 8.15 et 8.16).
    • Détection (voir ISO 27002 Contrôle 8.16).
    • Classification (voir ISO 27002 Contrôle 5.25).
    • Analyse.
    • Reporting (voir ISO 27002 Contrôle 6.8).

  3. Lors de la résolution d’incidents de sécurité des informations confidentielles, les organisations doivent :
    • Répondre et faire remonter les problèmes (voir ISO 27002 Contrôle 5.26) en fonction du type d'incident.
    • Activer les plans de gestion de crise et de continuité d’activité.
    • Effectuer une reprise gérée après un incident qui atténue les dommages opérationnels et/ou financiers.
    • Assurer une communication approfondie des événements liés à l’incident à tout le personnel concerné.

  4. Participez au travail collaboratif (voir ISO 27002 Contrôles 5.5 et 5.6).
  5. Enregistrez toutes les activités basées sur la gestion des incidents.
  6. Être responsable du traitement des preuves liées à l'incident (voir ISO 27002 Contrôle 5.28).
  7. Entreprendre une analyse approfondie des causes profondes, afin de minimiser le risque que l'incident se reproduise, y compris des suggestions de modifications à apporter à tous les processus.

Les activités de reporting doivent être centrées autour de 4 domaines clés :

  • Actions qui doivent être prises lorsqu’un événement de sécurité des informations se produit.
  • Formulaires d'incident qui enregistrent les informations tout au long d'un incident.
  • Processus de feedback de bout en bout à tout le personnel concerné.
  • Les rapports d'incident détaillent ce qui s'est passé une fois l'incident résolu.

Prise en charge des contrôles ISO 27002

  • ISO 27002 5.25
  • ISO 27002 5.26
  • ISO 27002 5.5
  • ISO 27002 5.6
  • ISO 27002 6.8
  • ISO 27002 8.15
  • ISO 27002 8.16

Découvrez notre plateforme

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Simple. Sécurisé. Durable.

Découvrez notre plateforme en action avec une session pratique personnalisée en fonction de vos besoins et de vos objectifs.

Réservez votre démo
img

Clause 27701 de la norme ISO 6.13.1.5 (Réponse aux incidents de sécurité de l'information) et articles 34 (1) et 34 (2) du RGPD de l'UE

Les organisations doivent s'assurer que les incidents de sécurité des informations confidentielles sont traités par une équipe technique dédiée possédant les compétences et les ressources nécessaires pour parvenir à une résolution rapide (voir ISO 27002 Contrôle 5.24).

Les organisations devraient :

  • contenir toutes les menaces liées à la vie privée découlant du problème d’origine.
  • recueillir un ensemble de preuves tout au long du processus de résolution.
  • inclure l’escalade, les activités BUDR et la planification de la continuité dans tout effort de résolution (voir ISO 27002 Contrôles 5.29 et 5.30).
  • enregistrer toutes les activités liées à l’incident.
  • veiller à ce que le personnel fonctionne selon le principe du « besoin de savoir » lorsqu’il traite des incidents liés à la protection de la vie privée.
  • être continuellement attentif à leurs responsabilités envers leurs clients et les organisations externes, lors de la communication d'incidents relatifs aux informations confidentielles et de violations de données.
  • clôturer les incidents selon un ensemble rigide de critères de résolution.
  • entreprendre des analyses médico-légales (voir ISO 27002 Contrôle 5.28), selon les besoins.
  • chercher à établir la cause sous-jacente d’un incident, une fois qu’il a été résolu (voir ISO 27002 Contrôle 5.27).
  • prendre des mesures correctives sur tous les processus, contrôles, politiques et procédures associés, afin de renforcer la protection de la vie privée de l'organisation une fois qu'un incident a été résolu.

Prise en charge des contrôles ISO 27002

  • ISO 27002 5.24
  • ISO 27002 5.27
  • ISO 27002 5.28
  • ISO 27002 5.29
  • ISO 27002 5.30

Index des articles liés au RGPD de l'UE et aux clauses ISO 27701

Article RGPDArticle ISO 27701Contrôles ISO 27002
Articles 34 (1), 34 (2), 34 (3)(a), 34 (3)(b), 34 (3)(c) et 34 (4) du RGPD de l'UE.ISO 27701 6.13.1.1ISO 27002 5.25
ISO 27002 5.26
ISO 27002 5.5
ISO 27002 5.6
ISO 27002 6.8
ISO 27002 8.15
ISO 27002 8.16
Articles 34 (1) et 34 (2) du RGPD de l’UEISO 27701 6.13.1.5ISO 27002 5.24
ISO 27002 5.27
ISO 27002 5.28
ISO 27002 5.29
ISO 27002 5.30

Comment ISMS.online vous aide

Une violation du RGPD peut entraîner des amendes importantes, ce qui en fait l'une des réglementations en matière de confidentialité et de sécurité les plus strictes au monde. En conséquence, cela implique que les organisations doivent protéger les données personnelles dans une mesure « raisonnable ».

Mais voici la bonne nouvelle.

Dans un emplacement sécurisé et toujours disponible, ISMS.online vous permet de passer facilement à la conformité au RGPD et de démontrer un niveau de protection qui va au-delà du « raisonnable ».

Nous faisons du mappage de données une tâche simple. En ajoutant les détails de votre organisation à notre outil dynamique préconfiguré d'enregistrement des activités de traitement, vous pouvez facilement tout enregistrer et consulter.

Si le pire arrive, vous serez prêt.

Grâce à nos outils, vous pouvez planifier, communiquer, documenter et tirer des leçons de chaque violation.

En savoir plus par réserver une courte démo de 30 minutes.

Voir notre plateforme
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage