{"id":4537,"date":"2022-05-15T16:08:00","date_gmt":"2022-05-15T20:08:00","guid":{"rendered":"https:\/\/proyacorp.ca\/hopex-privacy-management\/"},"modified":"2023-07-18T19:27:50","modified_gmt":"2023-07-18T23:27:50","slug":"gestion-de-la-confidentialite-hopex","status":"publish","type":"page","link":"https:\/\/proyacorp.ca\/fr\/gestion-de-la-confidentialite-hopex\/","title":{"rendered":"Gestion de la confidentialit\u00e9 HOPEX"},"content":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbcenter center\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1652651727061{background: #c42d2d url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/HOPEX-Privacy-Management.jpg?id=2261) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1667173247510{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb el_class=\u00a0\u00bbproya-header\u00a0\u00bb][vc_column width=\u00a0\u00bb5\/6&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689719384918{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:3.3rem|text_align:left|color:%23ffffff|line_height:1&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689719392859{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-3&Prime;]<a class=\"button line\" href=\"https:\/\/proyacorp.ca\/fr\/contactez-nous\/\">Contactez-nous d\u00e8s aujourd&rsquo;hui.<\/a>[\/vc_column_text][\/vc_column][vc_column width=\u00a0\u00bb1\/6&Prime;][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1651960199883{padding-bottom: 40px !important;}\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbR\u00e9sum\u00e9 de la protection des donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2180&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Le RGPD de l&rsquo;UE a renforc\u00e9 la protection des donn\u00e9es pour les particuliers et a donn\u00e9 aux autorit\u00e9s de r\u00e9glementation des pouvoirs accrus pour prendre des mesures contre les entreprises qui enfreignent les nouvelles lois.<\/li>\n<li>Suivant l&rsquo;exemple europ\u00e9en, tous les pays du monde (par exemple, la Californie avec le CCPA, l&rsquo;Am\u00e9rique du Sud, l&rsquo;Asie) mettent \u00e0 jour leurs r\u00e9glementations en mati\u00e8re de confidentialit\u00e9.<\/li>\n<li>Parmi les points communs entre ces l\u00e9gislations, il y a\u00a0:\n<ul>\n<li>des droits puissants sur les personnes concern\u00e9es,<\/li>\n<li>sanctions importantes en cas de non-conformit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbLogiciel + Exp\u00e9rience = Solution\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2181&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Fond\u00e9e en 1991<\/li>\n<li>Solutions logicielles<\/li>\n<li>Services mondiaux<\/li>\n<li>Contribuer \u00e0 la transformation num\u00e9rique<\/li>\n<li>Pr\u00e9sent dans 40\u00a0pays<\/li>\n<li>9 filiales et amp\u00a0; 100\u00a0partenaires dans le monde<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2182&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2183&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Fond\u00e9e en 1997<\/li>\n<li>Services de conseil et experts en protection des donn\u00e9es<\/li>\n<li>Favoriser la gouvernance d&rsquo;entreprise<\/li>\n<li>Qualit\u00e9 certifi\u00e9e ISO 9001\u00a0: 2008<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAvantages de la gestion de la confidentialit\u00e9 HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2187&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>G\u00e9rez les efforts de conformit\u00e9 \u00e0 partir d&rsquo;un espace de travail collaboratif et d&rsquo;un r\u00e9f\u00e9rentiel centralis\u00e9<\/li>\n<li>Informer et acc\u00e9l\u00e9rer les activit\u00e9s de rem\u00e9diation avec des informations r\u00e9glementaires et des mod\u00e8les juridiques \u00e0 jour<\/li>\n<li>Documenter et d\u00e9montrer la conformit\u00e9 avec une gamme compl\u00e8te de rapports con\u00e7us pour l&rsquo;autorit\u00e9 de surveillance<\/li>\n<li>Gardez le contr\u00f4le sur la protection gr\u00e2ce aux \u00e9valuations d&rsquo;impact sur la protection des donn\u00e9es<\/li>\n<li>Influencer la protection des donn\u00e9es par les efforts de conception et savoir quand \u00e9valuer les activit\u00e9s de traitement nouvelles et \u00e9volutives<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management \u2013 Main Features\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2188&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management \u2013 Assign Responsibilities\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2187&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Manage compliance efforts from a collaborative workspace and centralized repository<\/li>\n<li>Inform and accelerate remediation activities with up-to -date regulatory details and legal templates<\/li>\n<li>Documents and demonstrate compliance with a full range of reports designed for the Supervisory Authority<\/li>\n<li>Maintain control over protection with Data Protection Impact Assessments<\/li>\n<li>Influence data protection by design efforts and know when to assess new and evolving processing activities<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; Caract\u00e9ristiques principales\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2188&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; Attribuer des responsabilit\u00e9s\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2189&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb3\/4&Prime;][vc_column_text]<\/p>\n<p><strong>Avantages de la gestion de la confidentialit\u00e9 HOPEX<\/strong><\/p>\n<p>HOPEX Privacy Management vous donne les outils n\u00e9cessaires pour g\u00e9rer vos parties prenantes\u00a0:<\/p>\n<ul>\n<li>Cr\u00e9ez et g\u00e9rez votre propre \u00e9quipe de confidentialit\u00e9 en utilisant 7 r\u00f4les diff\u00e9rents<\/li>\n<li>Documenter le mod\u00e8le d&rsquo;organisation de votre entreprise<\/li>\n<li>Adaptez votre \u00e9quipe \u00e0 la structure juridique et aux services de votre organisation<\/li>\n<li>D\u00e9l\u00e9guez les activit\u00e9s de traitement aux DPD adjoints concern\u00e9s<\/li>\n<li>Identifier les diff\u00e9rents r\u00f4les de protection des donn\u00e9es tels que les contr\u00f4leurs de donn\u00e9es, les sous-traitants et les repr\u00e9sentants nationaux<\/li>\n<li>Pour chaque activit\u00e9 de traitement, attribuez le bon propri\u00e9taire d&rsquo;activit\u00e9 et le bon propri\u00e9taire d&rsquo;application qui doivent d\u00e9crire les activit\u00e9s de traitement et leurs applications pertinentes.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAttribuer des responsabilit\u00e9s Fonctionnalit\u00e9s\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les responsables de la confidentialit\u00e9 peuvent construire leur organisation avec des entit\u00e9s l\u00e9gales, des sites et des services.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li><strong>Les entit\u00e9s l\u00e9gales sont situ\u00e9es sur des sites sp\u00e9cifiques<\/strong><\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2191&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li><strong>Les d\u00e9partements font partie d&rsquo;une entit\u00e9 l\u00e9gale<\/strong><\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2192&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAttribuer des responsabilit\u00e9s Fonctionnalit\u00e9s\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Le Chief Privacy Officer peut d\u00e9tailler l&rsquo;organigramme de l&rsquo;organisation, pour construire une hi\u00e9rarchie complexe, avec plusieurs niveaux imbriqu\u00e9s d&rsquo;entit\u00e9s juridiques et de d\u00e9partements<\/li>\n<li>L&rsquo;organisation pourra cr\u00e9er ses propres r\u00f4les et fonctions pour d\u00e9crire les diff\u00e9rentes responsabilit\u00e9s<\/li>\n<li>Sur la base de l&rsquo;organigramme, l&rsquo;utilisateur peut d\u00e9finir les droits de visibilit\u00e9 des diff\u00e9rents r\u00f4les avec le niveau de granularit\u00e9 souhait\u00e9, par ex. un membre de l&rsquo;\u00e9quipe de protection des donn\u00e9es ne peut avoir acc\u00e8s qu&rsquo;aux traitements d&rsquo;une entit\u00e9 juridique ou d&rsquo;un service\/sous-service sp\u00e9cifique<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2195&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAssign Responsibilities Features\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Les responsables de la protection de la vie priv\u00e9e peuvent affecter un DPO \u00e0 une entit\u00e9 juridique et un DPO adjoint pour chaque service.<\/li>\n<li>Un service peut \u00e9galement avoir un correspondant informatique pour les demandes li\u00e9es \u00e0 la confidentialit\u00e9.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2196&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; Enregistrement des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2197&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb3\/4&Prime;][vc_column_text]HOPEX Privacy Management permet aux DPO et aux contr\u00f4leurs de donn\u00e9es de cr\u00e9er et de maintenir rapidement un enregistrement pr\u00e9cis des activit\u00e9s de traitement\u00a0:<\/p>\n<ul>\n<li>Cr\u00e9er des activit\u00e9s de traitement<\/li>\n<li>Identifiez les processus d\u00e9j\u00e0 existants et amp\u00a0; applications traitant des cat\u00e9gories de donn\u00e9es personnelles et les convertir en activit\u00e9s de traitement*<\/li>\n<li>Ajoutez des informations pertinentes pour la protection des donn\u00e9es \u00e0 votre activit\u00e9 de traitement (finalit\u00e9, l\u00e9gitimit\u00e9, attributions\u2026)<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPO peuvent cr\u00e9er manuellement des activit\u00e9s de traitement et sp\u00e9cifier par quel service elles sont effectu\u00e9es.<\/p>\n<p>Les nouvelles activit\u00e9s de traitement seront attribu\u00e9es au DPO et au DPO adjoint concern\u00e9s, comme indiqu\u00e9 dans Attribuer des responsabilit\u00e9s.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2199&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2199&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les DPD peuvent exporter l&rsquo;enregistrement du traitement, en choisissant l&rsquo;entit\u00e9 juridique qui les int\u00e9resse et si l&rsquo;enregistrement s&rsquo;applique au responsable du traitement ou au sous-traitant.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPO peuvent identifier les processus d\u00e9j\u00e0 existants* traitant des cat\u00e9gories de donn\u00e9es personnelles et les convertir en activit\u00e9s de traitement en une seule action de glisser-d\u00e9poser.<\/p>\n<p>Les diagrammes d\u00e9crivant les processus peuvent \u00eatre consult\u00e9s avant de convertir le processus en activit\u00e9 de traitement.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2201&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPO peuvent identifier les applications d\u00e9j\u00e0 existantes* traitant des cat\u00e9gories de donn\u00e9es personnelles et les convertir en activit\u00e9s de traitement en une seule action de glisser-d\u00e9poser.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2202&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2204&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb3\/4&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les DPO peuvent suivre la validation des activit\u00e9s nouvellement cr\u00e9\u00e9es, via des flux de travail pr\u00e9d\u00e9finis<\/li>\n<li>Informez automatiquement les propri\u00e9taires d&rsquo;activit\u00e9s pour qu&rsquo;ils compl\u00e8tent la description d&rsquo;une activit\u00e9 de traitement<\/li>\n<li>Valider les informations fournies et effectuer une pr\u00e9-\u00e9valuation et une DPIA<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Les DPO peuvent sp\u00e9cifier le niveau de responsabilit\u00e9 de l&rsquo;entit\u00e9 l\u00e9gale (responsable du traitement, sous-traitant ou responsable conjoint) concernant l&rsquo;activit\u00e9 de traitement.<\/li>\n<li>Le propri\u00e9taire de l&rsquo;activit\u00e9 de traitement peut indiquer la base juridique du traitement.<\/li>\n<li>Les contr\u00f4leurs de donn\u00e9es peuvent \u00e9galement \u00e9valuer le niveau de conformit\u00e9 \u00e0 la base juridique.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2205&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2206&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les contr\u00f4leurs de donn\u00e9es sont en mesure de sp\u00e9cifier les mesures de s\u00e9curit\u00e9 mises en place pour garantir que les activit\u00e9s de traitement sont effectu\u00e9es en toute s\u00e9curit\u00e9.<\/li>\n<li>Les contr\u00f4leurs de donn\u00e9es peuvent \u00e9galement \u00e9valuer la conformit\u00e9 des transferts de donn\u00e9es et\u00a0amp\u00a0; Mesures de s\u00e9curit\u00e9 \u00e0 ce stade.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2207&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les contr\u00f4leurs de donn\u00e9es sont en mesure de sp\u00e9cifier les droits des personnes concern\u00e9es qui s&rsquo;appliquent \u00e0 leurs activit\u00e9s de traitement, ainsi que le type d&rsquo;avis et d&rsquo;exigence de consentement.<\/li>\n<li>Les contr\u00f4leurs de donn\u00e9es peuvent \u00e9galement \u00e9valuer les droits des personnes concern\u00e9es et\u00a0amp\u00a0; Niveau de conformit\u00e9 de la gestion des avis.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2208&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les contr\u00f4leurs de donn\u00e9es sont en mesure d&rsquo;\u00e9valuer le degr\u00e9 de minimisation de donn\u00e9es sp\u00e9cifiques trait\u00e9es par les activit\u00e9s de traitement.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management \u2013 G\u00e9rer les activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2209&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb3\/4&Prime;][vc_column_text]Les contr\u00f4leurs de donn\u00e9es peuvent d\u00e9crire plus en d\u00e9tail les activit\u00e9s de traitement avec\u00a0:<\/p>\n<ul>\n<li>couverture par des repr\u00e9sentants nationaux<\/li>\n<li>les tiers effectuant le traitement et concluons des accords contractuels avec eux<\/li>\n<li>comparaison des pays (o\u00f9 le traitement a lieu et o\u00f9 les donn\u00e9es ont \u00e9t\u00e9 collect\u00e9es) et mise en \u0153uvre des mesures n\u00e9cessaires (protection des donn\u00e9es, DPIA, \u00e9valuation des risques).<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management \u2013 G\u00e9rer les activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Les DPD peuvent d\u00e9signer des repr\u00e9sentants nationaux pour chaque entit\u00e9 l\u00e9gale. Les pays couverts par les repr\u00e9sentants nationaux sont d\u00e9finis.<\/li>\n<li>Une couverture de Repr\u00e9sentant National est alors accord\u00e9e aux Activit\u00e9s de Traitement effectu\u00e9es par l&rsquo;Entit\u00e9 L\u00e9gale (Null, Partielle, Compl\u00e8te).<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2210&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s de gestion tierces\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les DPO peuvent non seulement cr\u00e9er mais aussi g\u00e9rer des Tiers.<\/p>\n<ul>\n<li>Des sites tiers, ainsi que des garanties de transfert, peuvent \u00eatre d\u00e9finis.<\/li>\n<li>Les DPO peuvent \u00eatre attribu\u00e9s \u00e0 des tiers<\/li>\n<li>Des repr\u00e9sentants nationaux peuvent \u00e9galement \u00eatre d\u00e9sign\u00e9s<\/li>\n<li>Les accords contractuels peuvent \u00eatre t\u00e9l\u00e9charg\u00e9s<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2213&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2214&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s de gestion tierces\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les DPD et les contr\u00f4leurs de donn\u00e9es peuvent, pour les activit\u00e9s de traitement, sp\u00e9cifier quel tiers prend la forme d&rsquo;un sous-traitement.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Un rapport de tiers fournit un aper\u00e7u des activit\u00e9s de traitement auxquelles les tiers participent, ainsi que les risques qu&rsquo;ils pr\u00e9sentent et leur niveau de conformit\u00e9.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2215&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s de gestion du transfert de donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPD et les contr\u00f4leurs de donn\u00e9es peuvent capturer les transferts de donn\u00e9es effectu\u00e9s par une activit\u00e9 de traitement. Ces transferts de donn\u00e9es peuvent ensuite \u00eatre repr\u00e9sent\u00e9s sur une carte de transfert de donn\u00e9es.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2216&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; G\u00e9rer les violations de donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2217&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb3\/4&Prime;][vc_column_text]Enregistrez toutes les violations de donn\u00e9es potentielles permettant au personnel interne de signaler les incidents via un formulaire Web ad hoc. Les contr\u00f4leurs de donn\u00e9es peuvent\u00a0:<\/p>\n<ul>\n<li>Recueillir toutes les informations requises par la r\u00e9glementation et constituer un registre d\u00e9taill\u00e9 des violations de donn\u00e9es<\/li>\n<li>\u00c9valuez la gravit\u00e9 de chaque violation et agissez dans les 72\u00a0heures\u00a0:\n<ul>\n<li>mettre en \u0153uvre des mesures correctives<\/li>\n<li>identifier les personnes concern\u00e9es et notifier \u00e9ventuellement les autorit\u00e9s de contr\u00f4le et les personnes concern\u00e9es.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s de gestion des violations de donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les parties prenantes peuvent signaler des violations de donn\u00e9es, sans avoir \u00e0 se connecter \u00e0 HOPEX Privacy Management.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les DPD peuvent ensuite \u00e9valuer les violations de donn\u00e9es et suivre les notifications envoy\u00e9es aux personnes concern\u00e9es et aux autorit\u00e9s de contr\u00f4le.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2218&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management &#8211; G\u00e9rer les demandes des personnes concern\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/4&Prime;][vc_single_image image=\u00a0\u00bb2219&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb3\/4&Prime;][vc_column_text]HOPEX Privacy Management aide les contr\u00f4leurs de donn\u00e9es \u00e0 g\u00e9rer les demandes des personnes concern\u00e9es. Au sein d&rsquo;une section d\u00e9di\u00e9e, les Contr\u00f4leurs peuvent :<\/p>\n<ul>\n<li>Demande de collecte<\/li>\n<li>Classez-les par type et surveillez leur statut<\/li>\n<li>Attribuez chaque demande aux entit\u00e9s juridiques, services et activit\u00e9s de traitement concern\u00e9s<\/li>\n<li>Recevoir des rappels lorsque la date limite approche<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s de gestion des demandes des personnes concern\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les contr\u00f4leurs de donn\u00e9es peuvent conserver un journal de toutes les demandes des personnes concern\u00e9es et suivre leur progression.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2220&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management \u2013 Pr\u00e9-\u00e9valuation des activit\u00e9s de traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/6&Prime;][vc_single_image image=\u00a0\u00bb2222&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb5\/6&Prime;][vc_column_text]HOPEX Privacy Management permet aux DPD de\u00a0:<\/p>\n<ul>\n<li>\u00c9valuer le niveau de conformit\u00e9 des annonces de risque de chaque activit\u00e9 de traitement<\/li>\n<li>Examiner et commenter la derni\u00e8re DPIA en cours<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s de pr\u00e9-\u00e9valuation\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Les DPD sont en mesure d&rsquo;\u00e9valuer le niveau global de risque et la conformit\u00e9 des activit\u00e9s de traitement. Des rappels des <strong>\u00e9valuations de conformit\u00e9 pr\u00e9c\u00e9dentes<\/strong> donn\u00e9es par le responsable du traitement des donn\u00e9es sont fournis \u00e0 ce stade.<\/li>\n<li>C&rsquo;est ici que le DPO d\u00e9termine si une DPIA est requise ou non.<\/li>\n<li>Des pr\u00e9-\u00e9valuations peuvent \u00eatre enregistr\u00e9es pour une analyse future de l&rsquo;\u00e9volution de la conformit\u00e9 et des niveaux de risque de l&rsquo;activit\u00e9 de traitement.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2223&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbConseils sur les fonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPD peuvent examiner et ajouter des commentaires aux DPIA. Ils peuvent \u00e9galement finaliser ou rejeter chaque DPIA.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2224&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; \u00c9valuations de l&rsquo;impact sur la protection des donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/6&Prime;][vc_single_image image=\u00a0\u00bb2225&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb5\/6&Prime;][vc_column_text]HOPEX Privacy Management permet aux contr\u00f4leurs de donn\u00e9es d&rsquo;effectuer une \u00e9valuation de l&rsquo;impact sur la protection des donn\u00e9es :<\/p>\n<ul>\n<li>Identifier les activit\u00e9s de traitement n\u00e9cessitant une DPIA<\/li>\n<li>Lancer une DPIA, identifier les risques de protection des donn\u00e9es et fournir des recommandations<\/li>\n<li>Produire des rapports d\u00e9taill\u00e9s pour prouver la responsabilit\u00e9 envers l&rsquo;autorit\u00e9 de contr\u00f4le<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPD ont \u00e9galement la possibilit\u00e9 de\u00a0:<\/p>\n<ul>\n<li>Examiner les risques identifi\u00e9s lors des DPIA<\/li>\n<li>Valider les recommandations<\/li>\n<li>Recevoir des notifications de DPIA en attente de validation (disponible dans la mise \u00e0 jour\u00a04)<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les contr\u00f4leurs de donn\u00e9es peuvent identifier en un coup d&rsquo;\u0153il les activit\u00e9s de traitement n\u00e9cessitant une DPIA.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2226&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Les contr\u00f4leurs de donn\u00e9es peuvent d\u00e9marrer une nouvelle DPIA ou en cloner une pr\u00e9c\u00e9dente.<\/li>\n<li>Les DPIA pr\u00e9c\u00e9dentes peuvent \u00e9galement \u00eatre consult\u00e9es.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Il est rappel\u00e9 aux contr\u00f4leurs de donn\u00e9es les mesures de pr\u00e9-\u00e9valuation donn\u00e9es \u00e0 l&rsquo;activit\u00e9 de traitement par le DPO.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2228&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les contr\u00f4leurs de donn\u00e9es peuvent cr\u00e9er des risques de protection des donn\u00e9es repr\u00e9sent\u00e9s par l&rsquo;activit\u00e9 de traitement. Il existe 5 types de risques li\u00e9s \u00e0 la protection des donn\u00e9es :<\/p>\n<ul>\n<li>Acc\u00e8s ill\u00e9gitime<\/li>\n<li>Perte de donn\u00e9es<\/li>\n<li>Corruption des donn\u00e9es<\/li>\n<li>Indisponibilit\u00e9 de Daa<\/li>\n<li>Traitement ill\u00e9gal<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]<\/p>\n<ul>\n<li>Chaque risque est \u00e9valu\u00e9 en termes d&rsquo;impact et de probabilit\u00e9.<\/li>\n<li>Une fois les risques \u00e9valu\u00e9s, les contr\u00f4leurs de donn\u00e9es peuvent \u00e9mettre des recommandations dans le but de r\u00e9duire le niveau d&rsquo;un risque sp\u00e9cifique de protection des donn\u00e9es.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2230&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2231&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les contr\u00f4leurs peuvent joindre des fichiers externes comme preuves \u00e0 l&rsquo;appui de leur DPIA.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les contr\u00f4leurs de donn\u00e9es doivent ensuite \u00e9mettre un jugement final sur l&rsquo;activit\u00e9 de traitement en d\u00e9finissant un niveau de conformit\u00e9 final, un niveau de risque final et se prononcer sur les actions ult\u00e9rieures \u00e0 entreprendre.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2232&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les contr\u00f4leurs de donn\u00e9es peuvent g\u00e9n\u00e9rer un document DPIA contenant les textes r\u00e9glementaires, des informations g\u00e9n\u00e9rales sur l&rsquo;activit\u00e9 de traitement et les r\u00e9sultats de la DPIA. Ce document peut ensuite \u00eatre modifi\u00e9 si n\u00e9cessaire avant d&rsquo;\u00eatre soumis \u00e0 l&rsquo;autorit\u00e9.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2233&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPO peuvent examiner les risques identifi\u00e9s lors des DPIA.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2234&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les politiques de l&rsquo;entreprise peuvent \u00e9galement \u00eatre jointes \u00e0 un DPIA pour r\u00e9f\u00e9rence future. Les architectes d&rsquo;entreprise peuvent utiliser \u00e0 la fois des recommandations et des documents de politique pour transformer l&rsquo;activit\u00e9 de traitement \u00e9valu\u00e9e.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2235&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbFonctionnalit\u00e9s DPIA\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Les DPD peuvent examiner les recommandations faites pour att\u00e9nuer un risque particulier de protection des donn\u00e9es identifi\u00e9 lors de la DPIA.<\/li>\n<li>Les recommandations sont valid\u00e9es avec leur DPIA.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2236&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX Privacy Management \u2013 Informer et conseiller le responsable du traitement\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/6&Prime;][vc_single_image image=\u00a0\u00bb2238&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb5\/6&Prime;][vc_column_text]Les DPD peuvent utiliser HOPEX Privacy Management pour soutenir les contr\u00f4leurs de donn\u00e9es dans une capacit\u00e9 de supervision avec les rapports suivants\u00a0:<\/p>\n<ul>\n<li>Rapports sur les risques li\u00e9s aux donn\u00e9es<\/li>\n<li>Risque li\u00e9 \u00e0 la protection des donn\u00e9es<\/li>\n<li>Rapports de coh\u00e9rence<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbInformer et conseiller\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les rapports sur les risques li\u00e9s aux donn\u00e9es fournissent un aper\u00e7u des niveaux de risque et de conformit\u00e9 de chaque activit\u00e9 de traitement, organis\u00e9s par cat\u00e9gorie de donn\u00e9es ou par cat\u00e9gories de personnes concern\u00e9es[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2239&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbInformer et conseiller\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Le rapport sur les risques li\u00e9s \u00e0 la protection des donn\u00e9es donne un aper\u00e7u de l&rsquo;\u00e9volution de la notation des risques li\u00e9s \u00e0 la protection des donn\u00e9es d&rsquo;une activit\u00e9 de traitement tout au long de ses nombreuses DPIA.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2240&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; Effectuer un audit\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/6&Prime;][vc_single_image image=\u00a0\u00bb2241&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb5\/6&Prime;][vc_column_text]Les DPD peuvent utiliser HOPEX Privacy Management pour v\u00e9rifier les progr\u00e8s des efforts de conformit\u00e9 ainsi que les lacunes potentielles avec les rapports suivants\u00a0:<\/p>\n<ul>\n<li>Statut de l&rsquo;activit\u00e9 de traitement<\/li>\n<li>Enregistrement des avis<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbSurveillance des fonctionnalit\u00e9s de conformit\u00e9\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les DPO ont la possibilit\u00e9 de cr\u00e9er leurs propres rapports en un clic pour r\u00e9pondre \u00e0 leurs besoins de veille.<\/p>\n<p>Le graphique \u00e0 bulles ci-dessous montre une r\u00e9partition des activit\u00e9s de traitement par niveau de conformit\u00e9 et cote de risque tandis que la taille de la bulle est bas\u00e9e sur le temps \u00e9coul\u00e9 depuis la derni\u00e8re \u00e9valuation. La carte thermique pr\u00e9sente une distribution par cote de risque et niveau de conformit\u00e9.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2242&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbSurveillance des fonctionnalit\u00e9s de conformit\u00e9\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Le diagramme circulaire ci-dessous permet aux DPD de contr\u00f4ler le nombre d&rsquo;activit\u00e9s de traitement d\u00e9j\u00e0 \u00e9valu\u00e9es par rapport \u00e0 celles qui doivent encore \u00eatre \u00e9valu\u00e9es.<\/p>\n<p>Les DPD peuvent voir de plus pr\u00e8s les activit\u00e9s de traitement en cliquant sur la section correspondante du graphique circulaire. La liste des activit\u00e9s de traitement pertinentes s&rsquo;affiche.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2243&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbSurveillance des fonctionnalit\u00e9s de conformit\u00e9\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Le propri\u00e9taire de l&rsquo;activit\u00e9 de traitement peut saisir les exigences de notification pour une activit\u00e9 de traitement sp\u00e9cifique.<\/li>\n<li>La notification effectivement envoy\u00e9e \u00e0 la personne concern\u00e9e peut \u00eatre jointe \u00e0 l&rsquo;activit\u00e9 de traitement pour r\u00e9f\u00e9rence future.<\/li>\n<li>Les activit\u00e9s de traitement sans pr\u00e9avis peuvent \u00eatre surveill\u00e9es avec les rapports pertinents.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2244&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX &#8211; Assurer la liaison avec l&rsquo;autorit\u00e9 de r\u00e9glementation\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner][vc_column_inner width=\u00a0\u00bb1\/6&Prime;][vc_single_image image=\u00a0\u00bb2246&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb5\/6&Prime;][vc_column_text]Les DPO peuvent g\u00e9n\u00e9rer et fournir les rapports suivants \u00e0 l&rsquo;autorit\u00e9\u00a0:<\/p>\n<ul>\n<li>Enregistrement des activit\u00e9s de traitement<\/li>\n<li>Documents DPIA<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAssurer la liaison avec les autorit\u00e9s de r\u00e9glementation\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les DPD peuvent g\u00e9n\u00e9rer un rapport d&rsquo;enregistrement de traitement au format MS Word \u00e0 partir d&rsquo;une liste des activit\u00e9s de traitement.<\/p>\n<p>Les rapports contiennent des informations de HOPEX Privacy Management et sont enrichis de contenu bas\u00e9 sur le r\u00e8glement GDPR. Les informations sont organis\u00e9es conform\u00e9ment \u00e0 la r\u00e9glementation par section &amp; permet aux DPO de modifier le rapport en fonction des attentes de leurs parties prenantes.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2247&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2248&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAssurer la liaison avec les autorit\u00e9s de r\u00e9glementation\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les organismes et leurs DPO peuvent d\u00e9sormais exporter directement le dossier de traitement au format propos\u00e9 par la CNIL.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2249&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbAssurer la liaison avec les autorit\u00e9s de r\u00e9glementation\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_row_inner content_placement=\u00a0\u00bbmiddle\u00a0\u00bb][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_column_text]Les organismes et leurs DPO peuvent d\u00e9sormais exporter directement le dossier de traitement au format propos\u00e9 par la CNIL.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2251&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][vc_column_inner width=\u00a0\u00bb1\/2&Prime;][vc_single_image image=\u00a0\u00bb2253&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbTransformation de l&rsquo;entreprise et protection des donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<ul>\n<li>Les l\u00e9gislations mondiales sur la protection des donn\u00e9es stipulent que les contr\u00f4leurs de donn\u00e9es doivent mettre en \u0153uvre des mesures techniques et organisationnelles appropri\u00e9es pour garantir que le traitement est conforme et suit le principe de protection des donn\u00e9es d\u00e8s la conception et par d\u00e9faut.<\/li>\n<li><strong>La conformit\u00e9 aux l\u00e9gislations sur la protection des donn\u00e9es implique des changements dans la fa\u00e7on dont les organisations m\u00e8nent leurs activit\u00e9s.<\/strong><\/li>\n<li>Les d\u00e9cisions concernant de tels changements ne peuvent \u00eatre prises ni mises en \u0153uvre sans une visibilit\u00e9 claire desdites organisations.<\/li>\n<li>En d\u00e9crivant la mani\u00e8re dont une organisation exerce ses activit\u00e9s, l&rsquo;architecture d&rsquo;entreprise aide non seulement \u00e0 identifier les activit\u00e9s de traitement, mais permet \u00e9galement aux \u00e9quipes charg\u00e9es de la confidentialit\u00e9 de piloter la transformation de l&rsquo;entreprise.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbConformit\u00e9 et transformation de l&rsquo;entreprise\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2255&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbHOPEX EA + Gestion de la confidentialit\u00e9 HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2256&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbR\u00e9utilisation des processus m\u00e9tier et des applications\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2257&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbR\u00e9utiliser les applications informatiques\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Les utilisateurs peuvent d\u00e9sormais documenter les applications informatiques utilis\u00e9es dans une activit\u00e9 de traitement, en reliant directement les applications ITPM\/ITA existantes et en acc\u00e9dant \u00e0 toutes leurs propri\u00e9t\u00e9s[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2258&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbR\u00e9utiliser les unit\u00e9s organisationnelles\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:left\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]L&rsquo;utilisateur peut d\u00e9sormais r\u00e9utiliser les unit\u00e9s organisationnelles EA existantes et les convertir en : Entit\u00e9s L\u00e9gales, D\u00e9partements et Tiers. La conversion cr\u00e9e un lien entre les deux objets permettant une synchronisation continue.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb2259&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbcenter center\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1652651727061{background: #c42d2d url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/HOPEX-Privacy-Management.jpg?id=2261) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1667173247510{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb el_class=\u00a0\u00bbproya-header\u00a0\u00bb][vc_column width=\u00a0\u00bb5\/6&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689719384918{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de la confidentialit\u00e9 HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:3.3rem|text_align:left|color:%23ffffff|line_height:1&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tmpl\/template-fullwidth.php","meta":{"footnotes":""},"class_list":["post-4537","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/comments?post=4537"}],"version-history":[{"count":7,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4537\/revisions"}],"predecessor-version":[{"id":4544,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4537\/revisions\/4544"}],"wp:attachment":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/media?parent=4537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}