Page 1
FORMATION CERTIFIANTE :MISSIONS ET ENJEUX JURIDIQUES DES -
TECHNOLOGIES DE L’INFORMATION
CHAPITRE 1 JOUR 1 et 2 : MISE EN PLACE D’UN SYSTÈME DE
TRAITEMENT DE DONNÉES NUMÉRIQUES
I. Obligation de collaboration entre les parties
A. Lors de la formation du contrat / Obligation de conseil
B. Lors de l’exécution du contrat
C. Critères pour identifier un client compétent ou novice : rôle du
contrat dans la qualification
II. Définir le ou les objets des engagements
A. Généralités
B. Particularités des principaux contrats informatiques
1. Licence (propriétaire et libre)
2. Intégration et spécificités de l’ERP
3. Maintenance
4. Infogérance
5. ASP / SaaS
6. Cloud Computing pour des prestations de stockage (IaaS)
CAS PRATIQUE :
A partir d’un QCM, associer les clauses présentées au contrat informatique
correspondant
III. Organiser les relations financières, gérer les adaptations de prix en
lien avec les évolutions de projet
IV. Définir les livrables et les moyens
Recette
V. Identifier les garanties à obtenir
Quid des vices cachés
Page 2
CAS PRATIQUE :
Cas pratique visant à la mise en œuvre des garanties de services
VI. Gérer la propriété intellectuelle des résultats
A. Droit d’auteur sur les développements logiciels
B. Brevetabilité des algorithmes ?
CAS PRATIQUE :
Cas pratique visant à la mise en œuvre des garanties de propriété
intellectuelle
VII. Gérer les conséquences des inexécutions
A. Rupture du contrat pour inexécution (modalités)
B. Responsabilité du prestataire / Force Majeure / Obligation de ne
pas faire
CAS PRATIQUES :
Revue des points essentiels du processus de recette.
QCM permettant d’appréhender les notions et les enjeux associés aux
clauses de responsabilité
A partir d’un cas pratique, identifier les enjeux associés à l’obligation de
sauvegarde des données.
C. Accès aux codes sources
D. Remplacement du prestataire défaillant / Préjudice
E. Rédaction des avenants
F. Contentieux et modes alternatifs de règlement des différends
CHAPITRE 2 : DONNÉES NUMÉRIQUES
JOUR 2 et 3 RÈGLES SPÉCIFIQUES AUX DONNÉES PERSONNELLES (I)
I. Protection des données à caractère personnel par la loi Informatique et
Libertés
A. Application de la loi Informatique et Libertés
1. Définitions : notions de traitement, de fichier, de données à caractère personnel,
de responsable de traitement et de destinataire
Page 3
2. Champ d’application matériel
a) règles générales concernant les données dépourvues de caractère sensible
b) régime particulier des données sensibles
c) encadrement des traitement des données de santé
formalités préalables selon l’objet : recherche dans le domaine de la
santé, ou analyse des pratiques/activités de soins et de prévention
contenu du dossier (selon l’objet)
méthodologies de référence pour les traitements de recherche
médicale
droits des personnes (information et dérogation en cas de recherche
médicale, consentement, obligations du responsable)
mise en œuvre du traitement ayant pour objet l’analyse ou
l’évaluation des pratiques de soins et de prévention
garantie du responsable d’un traitement ayant pour objet l’analyse ou
l’évaluation des pratiques de soins et de prévention
conditions de sécurité pour garantir la confidentialité
3. Champ d’application territorial
4. La Cnil
a) Statut et composition
b) Organisation
de la commission plénière
de la commission restreinte
des services
c) Différentes missions de la Cnil
CAS PRATIQUE :
Donner les principales caractéristiques :
d’une donnée à caractère personnel,
d’un traitement de données à caractère personnel,
d’un responsable de traitement de données à caractère personnel.
B. Conditions de licéité d’un traitement de données à caractère personnel
1. Principes de gitimité et finalité des traitements (proportionnalité, pertinence et
adéquation des données à la finalité poursuivie)
Spécificité du Big Data
2. Principe de conservation limitée des données
Page 4
3. Respect des droits des personnes dont les données à caractère personnel sont
collectées
a) le consentement (notion, nécessité et exceptions)
exemple des cookies
b) le droit à l’information (avec obligations qui en résultent pour le
responsable)
c) les droits d’accès, de rectification, suppression et d’opposition (avec
modalités et obligations qui en résultent)
4. Mise en place de mesures de sécurité (physique et logique) et de confidentialité
des données à caractère personnel
Cas particulier de la sous-traitance, notamment dans le Cloud Computing
5. Déclarations et autres formalités préalables
a) formalités à accomplir
b) manière dont la Cnil les instruit
C. L’encadrement des transferts de données hors de l’Union européenne
1. Principes
2. Moyens destinés à encadrer le transfert
a) Contrats-types
b) Binding Corporate Rules
3. Formalités préalables
4. Obligations du responsable (information)
5. Spécificité du Cloud Computing (localisation des serveurs)
CAS PRATIQUES :
Cas pratique sur l’application de la loi Informatique et Libertés dans l’hypothèse
d’une société américaine avec des serveurs localisés en Italie et des internautes
français concernés par le traitement : détermination de la loi applicable
QCM sur les obligations d’un sous-traitant au sens de l’article 35 de la loi
Informatique et Libertés
Peut-on transférer des données personnelles hors de l’Union européenne ? Si
oui, comment organiser un tel transfert ?
D. Pouvoir de contrôle a posteriori de la CNIL
Page 5
1. Différentes formes de contrôle a posteriori
2. Formalisme associé à une procédure de contrôle
3. Modalités pratiques d’exercice d’une procédure de contrôle
4. Droits et obligations du responsable de traitement et des représentants de
la CNIL
5. Suites consécutives à un contrôle
E. Sanctions découlant de la loi Informatique et Libertés
1. Sanctions administratives
a) différentes procédures de sanction pouvant être mises en œuvre par la
CNIL
b) fonctionnement de la commission réunie en formation restreinte et
déroulement d’une séance
c) formalisme associé, droits et obligations du responsable mis en cause et
voies de recours
d) conditions de publication et de publicité des sanctions
2. Sanctions pénales
a) délit d’entrave à l’action de la CNIL
b) sanctions pénales liées :
aux atteintes aux droits d’accès, de rectification et d’opposition de la
personne
au non respect de la loi informatique et libertés,
au non respect des exigences relatives :
- aux formalités préalables,
- à la sécurité des données,
- à la durée de conservation des données,
- à la finalité des traitements, et
- au traitement des données sensibles
3. Sanctions civiles (nullité pour illicéité d’objet et d’autres exemples comme
les sanctions en droit du travail invalidées)
II. Mise en œuvre des conditions de conformité
A. Mise en place d’un CIL
1 / 21 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!