Publicité en cours de chargement...
RGPD, suite et peut-être fin
D’abord, il y a la question des fichiers nominatifs « sauvages », par exemple les fichiers Excel ou les bases Access que certains utilisateurs alimentent pour leurs besoins (souvent tout à fait justifiés) et qui échappent à la connaissance de l’institution, donc de la DSI et par ricochet du CIL/DPO. La quincaillerie que les fournisseurs tentent de nous vendre officie le plus souvent sur ce domaine, à savoir le pistage de ces fichiers cachés par différentes méthodes : analyse des flux réseau, balayage des espaces de fichiers, etc. Il y a deux stratégies pour traiter cette question : acheter la quincaillerie, ou exclure les fichiers par la voie « légale ». Une seconde méthode consiste à officialiser, si ce n’est déjà fait, dans la charte informatique et dans la PSSI, le fait que les données médicales sont stockées dans le DPI et pas ailleurs, que les données RH sont stockées dans le SI RH et pas ailleurs, idem pour les données fournisseurs. Cela n’empêchera pas certains utilisateurs de continuer à pratiquer le Shadow IT interne, mais la responsabilité juridique de l’institution ne sera pas engagée en cas de contrôle. C’est d’ailleurs sur ce fondement que, récemment, un médecin de l’AP-HM a été condamné(1) intuitu personae, et son administration mise hors de cause.
Ensuite, il y a la question des fournisseurs, qui est plus protéiforme que ce que j’avais initialement perçu. Un sous-traitant est beaucoup plus impliqué dans le RGPD qu’il ne l’était dans la précédente réglementation. Mais il va falloir distinguer plusieurs cas : les fournisseurs « legacy », pour lesquels l’établissement va devoir entrer dans un processus de renégociation des contrats existants (avec des leviers divers en fonction de la taille du fournisseur et du poids économique du client), et les nouveaux fournisseurs pour lesquels des clauses vont devoir être appliquées à tous les nouveaux contrats.
Pour cette seconde catégorie autant que pour la première, au moins trois sous-cas devront en outre être distingués : le fournisseur d’un progiciel hébergé en mode On Premise chez le client, le fournisseur d’une solution en mode Cloud et le fournisseur d’une boîte noire de type biomédical. Plus un quatrième, celui des solutions totalement opérées par un fournisseur, pour lesquelles le traitement (finalité, décision, etc.) est de facto décidé par le fournisseur, alors que sur le papier, c’est le client qui est responsable du traitement.
La place manque pour décrire les dispositions à prendre pour ces huit cas (2 x 4), mais il est fortement conseillé aux confrères CIL/DPO de ne pas prendre le sujet à la légère. Autant mettre en place un processus de réception des demandes d’accès aux données par les personnes concernées n’est pas très compliqué, autant le sujet des fournisseurs va être chronophage.
Chronophage et en même temps une chance terrible : nous avons enfin le levier juridique pour ramener dans le rang un certain nombre de fournisseurs récalcitrants, et si certains auront des scrupules, moi je n’en aurai pas.
Avez-vous apprécié ce contenu ?
A lire également.

RGPD chez France Travail : les questions de fond
02 fév. 2026 - 22:49,
Tribune
-Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...

Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective
02 fév. 2026 - 22:39,
Actualité
- Rédaction, DSIHÀ mesure que les cadres réglementaires et normatifs se renforcent, la cybersécurité s’impose comme un enjeu durable pour les structures de santé. Entre montée en puissance des menaces numériques et transformation des pratiques, le secteur est appelé à repenser sa capacité de résilience. Dans ce cont...

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...
