Dans le cours : Réaliser une Analyse d'Impact sur la Protection des Données (AIPD)
Accédez à ce cours grâce à un essai gratuit
Inscrivez-vous aujourd’hui pour accéder à plus de 24 900 cours dispensés par des experts.
Décrire les données personnelles et destinataires des données
Dans le cours : Réaliser une Analyse d'Impact sur la Protection des Données (AIPD)
Décrire les données personnelles et destinataires des données
Abordons désormais la description des données personnelles et des destinataires de l'AIPD. Toujours sur votre outil d'AIPD, je vous propose et mets à disposition l'outil Excel, qui sera évidemment un support de la formation. Pour les données personnelles en jeu, dans la partie 2, donc de l'onglet "Contexte", vous pouvez lister les données personnelles collectées et traitées. Donc sur les données personnelles collectées, si on reprend notre exemple relatif à la vidéosurveillance, elles comprennent l'image du visage des employés et des visiteurs, les informations d'identification associées, nom et identifiant interne. Et nous avons également les métadonnées liées à l'accès : date, heure et zone d'accès. Dans les données personnelles et les catégories de données, c'est ici que vous pouvez lister les catégories de données personnelles qui sont concernées. Dans les destinataires, donc deuxième colonne, vous pouvez donc identifier ici les destinataires des données. Sur notre exemple, nous…
Entraînez-vous tout en suivant la formation avec les fichiers d’exercice.
Téléchargez les fichiers utilisés par l’instructeur pour enseigner le cours. Suivez attentivement et apprenez en regardant, en écoutant et en vous entraînant.
Table des matières
-
-
-
-
(Verrouillé)
Connaître le contenu minimal d'une AIPD1 m 15 s
-
(Verrouillé)
Savoir décrire l'opération de traitement et ses finalités3 m 5 s
-
(Verrouillé)
Décrire les données personnelles et destinataires des données1 m 20 s
-
(Verrouillé)
Détailler les durées de conservation et les mesures d'évaluation des contrôles48 s
-
(Verrouillé)
Garantir la proportionnalité et la nécessité du traitement2 m 21 s
-
(Verrouillé)
Évaluer les contrôles relatifs aux personnes concernées3 m 14 s
-
(Verrouillé)
Documenter les contrôles de sécurité4 m 33 s
-
(Verrouillé)
Détailler les risques de violation de données2 m 39 s
-
(Verrouillé)
-
-
-