{"id":33058,"date":"2018-02-08T10:00:52","date_gmt":"2018-02-08T09:00:52","guid":{"rendered":"http:\/\/e3mag.com\/?p=33058"},"modified":"2022-05-01T08:18:22","modified_gmt":"2022-05-01T06:18:22","slug":"ue-dsgvo-et-big-data","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/eu-dsgvo-und-big-data\/","title":{"rendered":"RGPD et Big Data"},"content":{"rendered":"<p>Commen\u00e7ons par la bonne nouvelle : m\u00eame avec le RGPD de l'UE, il n'est pas n\u00e9cessaire de renoncer aux nouvelles technologies. Le Big Data, l'Industrie 4.0 et l'IA doivent toutefois \u00eatre planifi\u00e9s d\u00e8s le d\u00e9part dans les moindres d\u00e9tails du point de vue de la protection des donn\u00e9es au niveau international.<\/p>\n<p>Il faut notamment tenir compte des nouvelles obligations en mati\u00e8re de \"Privacy by Design\/Default\" et d'analyse d'impact sur la protection des donn\u00e9es (DFA) obligatoire. En effet, les actions relatives \u00e0 la protection des donn\u00e9es auxquelles s'applique le RGPD de l'UE concernent presque toujours la collecte, le traitement et l'utilisation de donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p>Ainsi, toute la cha\u00eene de valeur du traitement des donn\u00e9es est soumise aux lois sur la protection des donn\u00e9es, de la g\u00e9n\u00e9ration\/collecte \u00e0 l'effacement. Ceci a \u00e9t\u00e9 concr\u00e9tis\u00e9 et renforc\u00e9 par le nouveau r\u00e8glement - notamment les droits \u00e0 l'oubli, \u00e0 la rectification des donn\u00e9es, \u00e0 l'effacement, au blocage et \u00e0 la portabilit\u00e9 des donn\u00e9es, ainsi que l'obligation de notifier les violations de donn\u00e9es.<\/p>\n<p>Les obligations en mati\u00e8re de documentation sont consid\u00e9rablement \u00e9largies et s'\u00e9tendront \u00e0 l'avenir au sous-traitant. Le RGPD de l'UE entra\u00eene en outre une extension de l'applicabilit\u00e9 des r\u00e8gles de protection des donn\u00e9es de l'UE aux sous-traitants et \u00e0 leurs clients dans les pays tiers.<\/p>\n<p>Une autre nouveaut\u00e9 est que les sous-traitants peuvent d\u00e9sormais \u00eatre tenus pour (co)responsables des violations de la protection des donn\u00e9es dans le cadre de leurs activit\u00e9s de traitement des donn\u00e9es. Le RGPD a un impact sur toutes les entreprises qui font des affaires depuis l'UE ou qui entretiennent des relations d'affaires avec l'UE ou qui collectent, traitent et stockent (font stocker) leurs donn\u00e9es dans les \u00c9tats membres de l'UE, c'est-\u00e0-dire \u00e9galement les entreprises ou les organisations ayant leur si\u00e8ge en dehors de l'UE.<\/p>\n<p>Pour la conception des Big Data, de l'IA et des processus de num\u00e9risation, il convient de tenir compte d'autres principes d\u00e9terminants de la l\u00e9gislation europ\u00e9enne en mati\u00e8re de protection des donn\u00e9es, \u00e0 savoir l'interdiction fondamentale du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel avec r\u00e9serve d'autorisation, le principe de finalit\u00e9 et la n\u00e9cessit\u00e9 d'une justification (loi, consentement).<\/p>\n<p>Cela signifie que l'utilisation de donn\u00e9es d\u00e9j\u00e0 existantes \u00e0 d'autres fins ou le recoupement de donn\u00e9es avec des donn\u00e9es provenant d'autres sources ou tout changement de finalit\u00e9 n\u00e9cessitent une nouvelle justification suppl\u00e9mentaire.<\/p>\n<p>Cela pose souvent des probl\u00e8mes dans le cadre de ces processus, car les donn\u00e9es doivent \u00eatre sorties de leur contexte d'utilisation initial, regroup\u00e9es, restructur\u00e9es et analys\u00e9es, et donc r\u00e9utilis\u00e9es.<\/p>\n<p>Un consentement individuel ne semble pas praticable dans ce cas. Le consentement ne serait valable que s'il \u00e9tait donn\u00e9 sur une base suffisamment inform\u00e9e et s'il respectait les dispositions du droit des conditions g\u00e9n\u00e9rales, notamment le principe de transparence.<\/p>\n<p>Le fait que le consentement puisse \u00eatre r\u00e9voqu\u00e9 \u00e0 tout moment constitue un inconv\u00e9nient suppl\u00e9mentaire. Dans la mesure o\u00f9 il existe des motifs de justification l\u00e9gaux, ceux-ci devraient \u00eatre utilis\u00e9s. Une autre solution consisterait \u00e0 mettre en place une gestion des contrats garantissant que le traitement des donn\u00e9es est n\u00e9cessaire \u00e0 la conclusion et \u00e0 l'ex\u00e9cution d'un contrat avec la ou les personnes concern\u00e9es, de sorte qu'une conception appropri\u00e9e des relations contractuelles constitue le deuxi\u00e8me moyen de choix. Ce n'est que si et dans la mesure o\u00f9 les motifs de justification l\u00e9gaux ne s'appliquent pas que l'on devrait recourir \u00e0 l'instrument du consentement.<\/p>\n<p>Un autre point important est que les donn\u00e9es soient \u00e9galement trait\u00e9es en toute s\u00e9curit\u00e9. Pour cela, il faut un concept de protection des donn\u00e9es appropri\u00e9, qui inclut \u00e9galement la sauvegarde des donn\u00e9es. La solution de sauvegarde doit \u00eatre certifi\u00e9e pour les applications, comme c'est le cas chez SEP pour les applications SAP. Cela permet de garantir que le support original du fabricant ne soit pas perdu.<\/p>\n<p>On voit donc que le nouveau r\u00e8glement vise \u00e0 renforcer la protection des donn\u00e9es \u00e0 caract\u00e8re personnel, ce qui va naturellement de pair avec une orientation strat\u00e9gique plus stricte pour le traitement des donn\u00e9es. M\u00eame si cela semble plus compliqu\u00e9, cela signifie d'un autre c\u00f4t\u00e9 que le traitement des donn\u00e9es \u00e0 caract\u00e8re personnel reste possible. Mais il faut faire plus attention que ce qui a \u00e9t\u00e9 fait jusqu'\u00e0 pr\u00e9sent.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Eu-dsgvo et big data\" class=\"aligncenter wp-image-15592 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sep-ag\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La tendance dans l'informatique est clairement \u00e0 l'IoT, \u00e0 l'industrie 4.0 et au traitement d'\u00e9normes quantit\u00e9s de donn\u00e9es dans des bases de donn\u00e9es en m\u00e9moire - comme avec Hana. Dans ce contexte, les exigences du RGPD de l'UE doivent \u00eatre prises en compte d\u00e8s le d\u00e9but.<\/p>","protected":false},"author":354,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,20361],"tags":[210,15787,367,624],"coauthors":[23734],"class_list":["post-33058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1802","tag-big-data","tag-eu-dsgvo","tag-industrie-4-0","tag-ki-joule","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der Trend in der IT zeigt klar in Richtung IoT, Industrie 4.0 und Verarbeitung riesiger Datenmengen in In-memory-Datenbanken \u2013 wie bei Hana. Dabei m\u00fcssen die Anforderungen der EU-DSGVO von Anfang an ber\u00fccksichtigt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1802\/\" rel=\"category tag\">MAG 18-02<\/a>","author_info_v2":{"name":"Christian Ruoff, SEP","url":"https:\/\/e3mag.com\/fr\/author\/christian-ruoff\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/33058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/354"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=33058"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/33058\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=33058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=33058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=33058"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=33058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}