12.07.2015 Views

a un eventuel controle sur place de la cnil - L'Afcdp

a un eventuel controle sur place de la cnil - L'Afcdp

a un eventuel controle sur place de la cnil - L'Afcdp

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

On voit donc que le Responsable <strong>de</strong> traitement, avec les conseils du CIL doit produire plusieurs procédures, dont<strong>un</strong>e dite <strong>de</strong> « mobilisation » <strong>de</strong> l’équipe pluridisciplinaire qui interviendra lors du contrôle.Il appartient au Correspondant <strong>de</strong> vali<strong>de</strong>r ces points, à commencer par <strong>la</strong> procédure <strong>de</strong> gestion <strong>de</strong>s courriersémanant <strong>de</strong> <strong>la</strong> CNIL, afin <strong>de</strong> garantir <strong>un</strong>e réponse satisfaisante et rapi<strong>de</strong> aux <strong>de</strong>man<strong>de</strong>s formulées par <strong>la</strong>Commission.Le CIL peut également• se rapprocher <strong>de</strong> <strong>la</strong> Direction marketing pour avoir connaissance <strong>de</strong>s opérations <strong>de</strong> type emailing,• prendre contact avec l’entité qui gère les re<strong>la</strong>tions clientèle, le service contentieux, le service qualité, lemédiateur, etc. 41• se rapprocher <strong>de</strong>s responsables Ressources humaines en charge <strong>de</strong>s re<strong>la</strong>tions avec les IRP.Le CIL peut également développer <strong>un</strong>e politique <strong>de</strong> « contrôle interne » : on peut imaginer <strong>de</strong>s simu<strong>la</strong>tions 42 ou<strong>de</strong>s opérations analogues aux « exercices incendie », menées avec l’accord du Responsable du traitement, lors<strong>de</strong>squels le CIL joue le rôle d’<strong>un</strong> agent <strong>de</strong> <strong>la</strong> CNIL procédant à <strong>un</strong> contrôle <strong>sur</strong> <strong>p<strong>la</strong>ce</strong> 43 . Ces opérations (résultats,problèmes rencontrés, améliorations proposées, améliorations apportées, etc.) peuvent figurer dans le bi<strong>la</strong>nannuel du CIL. Il peut également faire appel à <strong>de</strong>s organismes tiers pour réaliser ces audits.Le CIL conseillera également au Responsable du traitement <strong>de</strong> réfléchir au préa<strong>la</strong>ble <strong>sur</strong> les éventuellespossibilités d’opposer <strong>un</strong>e forme quelconque <strong>de</strong> secret à <strong>la</strong> mission <strong>de</strong> contrôle, pour éviter d’en abuser (cf.module « Le secret professionnel »).Le CIL doit également prévoir son absence (congés, dé<strong>p<strong>la</strong>ce</strong>ments, ma<strong>la</strong>die, etc.) : <strong>un</strong> col<strong>la</strong>borateur serapréa<strong>la</strong>blement désigné pour y pallier et les procédures et documents (registre <strong>de</strong>s traitements, architecture <strong>de</strong>sapplications, charte et consignes <strong>de</strong> sécurité, etc.) doivent donc être facilement accessibles.Les agents <strong>de</strong> <strong>la</strong> CNIL peuvent procé<strong>de</strong>r par entretien et <strong>de</strong>man<strong>de</strong>r à interroger <strong>de</strong>s employés. Enconséquence, le CIL ai<strong>de</strong>ra à i<strong>de</strong>ntifier à l’avance les personnes susceptibles d’être interrogées lors d’<strong>un</strong> contrôle(tout col<strong>la</strong>borateur ayant accès sous quelque forme que ce soit au traitement cible du contrôle, ou ayant participéà <strong>la</strong> collecte <strong>de</strong>s données, ayant accès aux données, ayant accès aux archives, participant à l’exploitation dutraitement, participant à sa maintenance, participant à <strong>la</strong> sécurité du réseau, etc.).Le CIL sensibilisera/formera ces personnels en conséquence ;• à <strong>de</strong>man<strong>de</strong>r à ce que cet entretien se fasse en présence du CIL, <strong>de</strong> son représentant local ou d’<strong>un</strong>membre du personnel local d’encadrement ;• à recourir à <strong>la</strong> reformu<strong>la</strong>tion en cas <strong>de</strong> doute <strong>sur</strong> le sens <strong>de</strong> <strong>la</strong> question. ;• écouter l’intégralité <strong>de</strong> <strong>la</strong> question et ne répondre (strictement) qu’à <strong>la</strong> question posée ;• à répondre « je ne sais pas » plutôt que <strong>de</strong> fournir <strong>un</strong>e réponse imprécise ou erronée,• à prendre note <strong>de</strong> l’intégralité <strong>de</strong> l’entretien (questions et réponses) dès <strong>la</strong> fin <strong>de</strong> celui-ci (pour apport aucompte-rendu)• à ne pas faire <strong>de</strong> propositions <strong>de</strong> recherche ou <strong>de</strong> tests supplémentaires : s’en tenir strictement àl’exécution <strong>de</strong>s <strong>de</strong>man<strong>de</strong>s <strong>de</strong>s contrôleurs.Ne pas oublier que les agents <strong>de</strong> <strong>la</strong> CNIL ont également préparé leur intervention. Ils peuvent avoir ;• consulté les sites Internet et déjà collecté <strong>de</strong> nombreuses informations ;• questionné <strong>un</strong> sous-traitant <strong>sur</strong> ses processus <strong>de</strong> travail et les engagements qui le lient à l’entitécontrôlée.41 Un délégué à <strong>la</strong> protection <strong>de</strong>s données audité par le groupe <strong>de</strong> travail a re<strong>la</strong>té <strong>un</strong> contrôle effectué dans son entreprise suite à p<strong>la</strong>inted’<strong>un</strong> client qui était régulièrement prospecté par téléphone, malgré ses <strong>de</strong>man<strong>de</strong>s réitérées <strong>de</strong> ne plus être démarché, <strong>de</strong>man<strong>de</strong>s appuyées <strong>de</strong>courriers. Suite au contrôle, le délégué découvrira ces courriers en attente <strong>de</strong> traitement au sein du service contentieux...42 C’est l’<strong>un</strong> <strong>de</strong>s exercices auquel sont soumis les étudiants du Mastère Spécialisé « Informatique et Libertés » <strong>de</strong> l’ISEP : ils jouentalternativement le rôle <strong>de</strong>s contrôlés et <strong>de</strong>s agents contrôleurs.43 A manipuler cependant avec gran<strong>de</strong> précaution et attendre sans doute que <strong>la</strong> culture Informatique et Libertés ait commencé à imprégnerl’entité. Peut-être suffit-il tout simplement au CIL, dans <strong>un</strong> premier temps, d’aller s’entretenir tête à tête avec les personnes directementconcernées pour vérifier qu’elles ont au moins intégré les consignes ?Page 33 <strong>sur</strong> 82AFCDP, Association Française <strong>de</strong>s Correspondants à <strong>la</strong> protection <strong>de</strong>s Données à caractère Personnelwww.afcdp.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!