Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
LA VEILLE создатель Mind Map: LA VEILLE

1. Analyse d'impact à la protection des données

1.1. Une analyse d'impact à la protection des données doit être effectuée dès lors qu'un traitement de données personnelles est considéré comme "susceptible d'engendrer un risque élevé pour les droits et libertés des personnes concernées".

2. LES OUTILS

2.1. Méthode PUSH

2.1.1. Accès à de l'information via une librairie virtuelle. les informations qui peuvent intéresser sont envoyées ou sont automatiquement listées et prêtes à la consultation. Il s’agit d’un gain de temps dans la recherche et la consultation mais on peut se heurter à une masse d’informations non pertinentes.

2.1.1.1. Google Alertes est l'un des outils le plus simple et efficace pour surveiller et créer des alertes sur les mots-clés ou sur des noms d'entreprise

2.2. Méthode PULL

2.2.1. Les informations en consultant plusieurs sites et plusieurs supports susceptibles de contenir les informations. Il s’agit d’un processus très chronophage mais vous pouvez tomber sur des informations inédites, introuvables par un algorithme de recherche.

2.3. Collaboratif

2.3.1. Via une plateforme muni de Blogs et Wiki

2.4. RSS

2.4.1. Surveillance d’informations externes, d’actualité via la syndication (flux RSS) C'est un format de fichier particulier dont le contenu est produit automatiquement (sauf cas exceptionnels) en fonction des mises à jour d'un site web

2.4.1.1. Exemples de flux : Flux d’une recherche vidéo : https://www.dailymotion.com/rss/search/<votre_recherche> Flux des vidéos d’un compte spécifique : https://www.dailymotion.com/rss/user/<nom_utilisateur> Flux d’un tag spécifique : https://www.dailymotion.com/rss/fr/tag/<tag>

3. LISTE DES ACRONYMES AVEC EXPLICATIONS

3.1. RGPD

3.1.1. Règlement Général sur la Protection des Données

3.1.1.1. LE règlement général sur la protection des données (RGPD) responsabilise les organismes publics et privés qui traitent leurs données.

3.2. ANSSI

3.2.1. Agence nationale de la sécurité des systèmes d'information

3.2.1.1. L'ANSSI est un service français créé par décret en juillet 20091. Ce service à compétence nationale est rattaché au secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale.

3.3. CNIL

3.3.1. Commission Nationale de l'Informatique et des Libertés

3.3.1.1. La CNIL est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.

3.4. DPO

3.4.1. Délégué à la protection des données

3.4.1.1. le Délégué à la protection des données (abrégé DPD, ou DPO, pour Data Protection Officer) est la personne chargée de la protection des données au sein d'une organisation.

3.5. IMDb

3.5.1. Internet Movie Database

3.6. RSS

3.6.1. Really Simple Syndication

3.6.1.1. Le terme RSS désigne une convention de structuration de flux de titres de pages web garantissant qu'ils puissent être diffusés dans un format compréhensible par le plus grand nombre (on parle de "syndication de contenu").

3.7. CO

3.8. CEPE

3.8.1. Computer Ethics Philosophical Enquiry

3.9. CJUE

3.9.1. Cour de justice de l'Union européenne

3.10. DPA

3.11. DCP

3.11.1. Donnée à caractère personnel

3.12. WATCH

3.13. DDHC

3.13.1. Déclaration des Droits de l'Homme et du Citoyen

3.14. STI

3.14.1. Spécifications techniques d'interface

3.15. ISO

3.16. SAE

3.16.1. Système d'Archivage Électronique

3.16.1.1. C'est un système de gestion de contenu. Il recouvre notamment les aspects liés à la conservation et à l'archivage des documents.

3.17. SAP

3.17.1. Systems, Applications and Products for data processing

3.17.1.1. SAP est par abus de langage le nom utilisé pour désigner un progiciel de gestion intégré.

3.18. PART

3.19. SOC

3.19.1. Security Operations Center

3.20. IE

3.20.1. Intelligence éconimique

3.21. CIL

3.21.1. correspondant informatique et libertés

3.21.1.1. Le correspondant Informatique et Libertés (CIL) était chargé de veiller, avant l'entrée en application du règlement général sur la protection des données (RGPD) le 25 mai 2018, au respect de la loi Informatique et Libertés au sein de l'entreprise, du groupe, de l'association ou de l'administration qui l'avait désigné.

3.22. AOR

3.22.1. Acteurs/Objets/Résultats

3.23. DCP

3.23.1. Données à caractère personnel

3.24. GPS

3.25. IP

3.25.1. Internet Protocol

3.26. GIE

3.27. PIA

3.27.1. Privacy Impact Assessment

3.27.1.1. Analyse d'impact relative à la protection des données

3.28. EIVP

3.29. PPO

3.30. HTML

3.30.1. HyperText Markup Language

3.30.1.1. L'HTML est un langage informatique utilisé sur l'internet. Ce langage est utilisé pour créer des pages web.

3.31. XML

3.31.1. eXtensible Markup Language

3.31.1.1. XML est un langage informatique qui sert à enregistrer des données textuelles.

3.32. OPML

3.32.1. Outline Processor Markup Language

3.32.1.1. OPML est dérivé du format XML et permet de regrouper les titres d'un texte.

3.33. IDCC

3.33.1. Identifiant de convention collective

3.33.1.1. Le code IDCC est la clé d'accès privilégiée à chaque convention. Il s'agit d'un code unique attribué par le ministère chargé du travail à chaque convention

3.34. DARES

3.34.1. Direction de l'animation, de la recherche, des études et des statistiques

3.34.1.1. Dares est une direction de l'administration publique centrale française, qui dépend du ministère du Travail.

3.35. APE

3.35.1. une extension des fichiers compressés

3.36. UE

3.36.1. Union Européenne

3.37. AFNOR

3.37.1. Association Française de la Normalisation

3.38. DGAFP

3.38.1. Direction Générale de l'administration et de la fonction publique

3.39. FOAF

3.39.1. Friend Of A Friend

3.40. SIOC

3.40.1. Système d'Information Opérationnel et de Commandement

3.41. PME

3.41.1. Petite et Moyenne Entreprise

3.42. PMI

3.42.1. Petite et Moyenne Industrie

3.43. BDD

3.43.1. Bases de Données Documentaires

4. UN PROCESSUS DE VEILLE INTERACTIF

4.1. Etape 1 : L'analyse du besoin

4.2. Etape 2 : La définition du périmètre

4.3. Etape 3 : Le sourcing

4.4. Etape 4 : La collecte, le stockage

4.5. Etape 5 : Le traitement et l'analyse

4.6. Etape 6 : La diffusion

5. LES ACRONYMES LES PLUS IMPORTANTS POUR NOUS

5.1. Les acronymes que nous avons choisis comme plus importants sont les 4 suivant: RGPD, ANSII, CNIL et DPO. Nous avons choisit ces 4 acronymes car ils représentent des acteurs important dans la protection de nos données. Ils forment le squelette de l'institution face à la protection des données. Ils nous paraissent donc de toute évidence comme les plus importants.