La réforme de la protection des données poursuit trois objectifs :
1.Renforcer les droits des personnes, notamment par la création d’un droit à la portabilité des données personnelles et de dispositions propres aux personnes mineures ;
2.Responsabiliser les acteurs traitant des données (responsables de traitement et sous-traitants) ;
3.Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données, qui pourront notamment adopter des décisions communes lorsque les traitements de données seront transnationaux et des sanctions renforcées.
Au sommaire:
Un cadre juridique unifié pour l’ensemble de l’UE
Un renforcement des droits des personnes
Une conformité basée sur la transparence et la responsabilisation
Des responsabilités partagées et précisées
Le cadre des transferts hors de l’Union mis à jour
Des sanctions encadrées, graduées et renforcées
Comment les autorités de protection se préparent-elles ?
CNIL - 2016-06-16
1.Renforcer les droits des personnes, notamment par la création d’un droit à la portabilité des données personnelles et de dispositions propres aux personnes mineures ;
2.Responsabiliser les acteurs traitant des données (responsables de traitement et sous-traitants) ;
3.Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données, qui pourront notamment adopter des décisions communes lorsque les traitements de données seront transnationaux et des sanctions renforcées.
Au sommaire:
Un cadre juridique unifié pour l’ensemble de l’UE
Un renforcement des droits des personnes
Une conformité basée sur la transparence et la responsabilisation
Des responsabilités partagées et précisées
Le cadre des transferts hors de l’Union mis à jour
Des sanctions encadrées, graduées et renforcées
Comment les autorités de protection se préparent-elles ?
CNIL - 2016-06-16
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants