Frequently Asked Question

Cartographie des flux
Last Updated about a month ago

image

La cartographie des flux couvre un pan important du RGPD. Il regroupe 4 éléments:

  • Identification des traitements : Dresser un inventaire de tous les traitements de données personnelles au sein de l'organisation, y compris les finalités, les catégories de données, et les personnes concernées.
  • Définir les flux de données : Analyser comment les données sont collectées, utilisées, stockées, et transférées. Identifier les systèmes impliqués et les personnes qui accèdent aux données.
  • Localisation des données : Indiquer où les données sont hébergées et pendant combien de temps elles sont conservées.
  • Documentation : Rédiger un document synthétique qui décrit ces éléments de manière claire et accessible, afin de garantir la transparence et le respect des obligations légales.

  • HLI gère beaucoup de données. Les tables des tiers sont concernées par le RGDP. Elles sont au nombre de 8:

    CommunContacts
    CommunÉlèves
    CommunTiers_client
    CommunTiers_fournisseur
    CommunTiers_prospect
    CommunUtilisateurs
    MédicalPatients
    PayeSalaries

    Les données ont été cartographiées comme suit:

    A - État civil, identité, données d'identification,images...:B - Vie personnelle (habitudes de vie, situation familiale, etc.):C - Informations d'ordre économique et financier:
    D - Données de connexion (adress IP, logs, etc.):E - Données de localisation (déplacements, données GPS, GSM,F - Numéro de Sécurité Sociale (ou NIR):
    G - Données révélant l'origine raciale ou éthnique:H - Données révélant les opinions politiques:I - Données révélant les convictions religieuses ou philosophiques:
    J - Données révélant l'appartenance syndicale:K - Données génétiques:L - Données biométriques aux fins d'identifier une personne physique:
    M - Données concernant la santé:N - Données concernant la vie sexuelle ou l'orientation sexuelle:O - Données relatives à des condamnations pénales ou infractions:
    X - Données non catégorisées:

    En ce qui concerne les flux, voici la liste qui flux qui existent:

    Flux internesLes données sont manipulées à l'intérieur de 'application et ne sont accessibles qu'à travers les pages d'HLI. Les manipulations sont contrôlées par de multiples procédure.
    Flux externes- Les tables des tiers peuvent être importées à partir de fichiers externes (txt, csv ou xls) lors de l'initialisation de logiciel. Ces procédures sont contrôlées car chaque enregistrement doit être connectés avec des tables secondaires.
    - Ces mêmes tables peuvent être exportées lors de la migration vers un autre logiciel ou lors de la délivrance du dossier complet d'un salarié. Les fichiers générés sont du même type que pour l'importation.

    Le registre des activités des traitements décrit l'ensemble des traitements concernés par les tables des tiers.


    Les 4 conditions réglementaires mentionnées au BOI-TVA-DECLA-30-10-30, connues sous l'acronyme ISCA, sont les suivantes :

    1. Inaltérabilité : Les données doivent être protégées contre toute modification non autorisée. Cela implique l'utilisation de systèmes qui garantissent que les données enregistrées ne peuvent pas être altérées après leur saisie, assurant ainsi l'intégrité des informations.
      1. Chaque enregistrement possède une empreinte SHA qui est calculée lors de la mise à jour à partir de l'application. Chaque fois que l'on accède à un enregistrement, l'empreinte SHA stockée et comparée à l'empreinte calculée à la volée. 
      2. Si les empreintes ne correspondent pas il y a eu violation des données. Alors un mail d'alerte est envoyé à la personne concernée, à notre DPO et à notre Data Center.
    2. Sécurisation : Les données doivent être stockées de manière sécurisée pour prévenir les accès non autorisés. Cela inclut la mise en place de mesures de sécurité techniques et organisationnelles appropriées pour protéger les données sensibles.
      1. Les données sont stockées dans notre Data Center. Les mesures de sécurités et de protections sont décrites dans le tuto sur les caractéristiques de notre Data Center.
    3. Conservation : Les données doivent être conservées pour une durée définie, conforme aux exigences légales et réglementaires. La conservation doit permettre un accès rapide aux données en cas de contrôle ou d'audit.
      1. Chaque tables de tiers possède des méthodes de surveillance sur la durée de conservation.
      2. Les durées de conservation sont décrites dans le tuto sur les durées de conservation.
    4. Archivage : Les données doivent être archivées de manière à garantir leur intégrité et leur disponibilité sur le long terme. Cela nécessite des processus d'archivage conformes aux normes en vigueur, permettant de retracer facilement les données archivées.
      1. Une procédure d'archivage physique existe. Elle est décrire dans le tuto sur l'archivage.

    Please Wait!

    Please wait... it will take a second!