Aller au contenu principal
Version: 6.5

RGPD

Introduction

Le module RGPD comprend 2 choses distinctes : la pseudonymisation et le module RGPD lui-même qui utilise la pseudonymisation.

La pseudonymisation devient disponible avec l’installation du module de base, et la RGPD est activée à l’installation du module RGPD.

La pseudonymisation

L’objectif de la pseudonymisation est de créer des bases de données pseudonymisées.

La pseudonymisation permet de prendre une base de données en production et de venir la convertir en une base de données factices mais cohérente.

info

Grâce à la pseudonymisation, lorsqu'une personne demande d’effacer son compte, son nom (ou autres informations) ne sera plus visible dans l’ERP.

En revanche, l’objet existera toujours et les liens qu’il peut avoir avec d’autres objets comme les factures / commandes resteront également.

Suite à la pseudonymisation, le nom et le prénom sont supprimés, et remplacés par des valeurs factices.

attention

Anonymiseur de relation a été ajouté en version 7.1. Il devient possible de casser certains liens entre les objets. La nouvelle documentation concernant son usage sera bientôt publiée.

Le module RGPD

Le module RGPD permet de gérer :

1. Le droit d’accès :  “Ce droit permet de connaître les données qu’un organisme détient sur vous. Vous pouvez demander à un organisme s'il détient des données sur vous (site web, magasin, banque...) et demander à ce que l’on vous les communique pour en vérifier le contenu.” Source : CNIL

2. Le droit d’oubli ou autrement appelé droit d'effacement :

“Vous pouvez exercer votre demande de droit d’effacement par divers moyens : par voie électronique (formulaire, adresse mail, bouton de téléchargement, etc.) ou par courrier, par exemple. Il est très important d’indiquer précisément quelles sont les données que vous souhaitez effacer.” Source : CNIL

Lorsqu'une personne fait une demande, le droit d’oubli permet de pseudonymiser n’importe quelle fiche qui est liée à la personne qui a fait la demande.

En outre, il est possible pour l’utilisateur de recourir aux registres de traitement. Les registres de traitement sont des registres automatiques qui soit archivent des données soit archivent des données en les pseudonymisant. Les données ne sont plus visibles dans l’ERP.

Configuration de la pseudonymisation

Dans AOS, la pseudonymisation propose le remplacement des données par des données factices.

Il y a deux entrées de menu en ce qui concerne la pseudonymisation, les Modèles de pseudonymisation et les Champs pour l’API Faker :

  1. Accès : Config applicative → Maintenance technique → Pseudonymisation → Modèles de pseudonymisation.

  2. Accès : Config applicative → Maintenance technique → Pseudonymisation → Champs pour l’API Faker.

Les champs pour l’API Faker sont utilisés dans les modèles de pseudonymisation.

Configuration des champs pour l’API Faker

La solution Axelor offre une liste des champs pré-configurés, toutefois il est toujours possible de créer de nouveaux champs.

  1. Dans l’entrée de menu Champs pour l’API faker cliquez sur +Nouveau.

  2. Pour créer un nouveau Champ, il faut renseigner le nom de la Classe et le nom de la Méthode (il est possible de consulter la classe et la méthode sur la librairie Java Faker).

  3. Par la suite, il faut faire un appel à la librairie Java (Java Faker). Cette librairie permet de générer des fausses données. Cliquez sur le lien caché dans le mot “ici” qui va vous diriger sur le site de la documentation technique de Java Faker.

  4. Sur Java Faker, retrouvez la Classe (par exemple, Address), et ensuite la Méthode (par exemple, City).

  5. Cliquez ensuite sur une Classe pour accéder à une Méthode. Copiez-collez la classe et la méthode qui vous intéressent sur la fiche des Champs pour l’API Faker.

1.1. La liste des Champs pour l’API Faker disponibles par défaut. Cliquez sur + pour créer un nouveau Champ.
1.1. La liste des Champs pour l’API Faker disponibles par défaut. Cliquez sur + pour créer un nouveau Champ.
1.2. Sur la fiche des Champs pour l’API Faker il est nécessaire d’indiquer le nom de la classe et le nom de la méthode. La classe et la méthode peuvent être retrouvées dans une librairie de Java Faker. Cliquez sur “Ici” qui contient le lien vers le site de Java Faker.
1.2. Sur la fiche des Champs pour l’API Faker il est nécessaire d’indiquer le nom de la classe et le nom de la méthode. La classe et la méthode peuvent être retrouvées dans une librairie de Java Faker. Cliquez sur “Ici” qui contient le lien vers le site de Java Faker.
1.3. Sur la page de Java faker, cliquez sur une Classe dans la liste All Classes, et ensuite choisissez la Méthode que vous allez utiliser (les méthodes se trouvent dans la partie Method Summary / Method and Description).
1.3. Sur la page de Java faker, cliquez sur une Classe dans la liste All Classes, et ensuite choisissez la Méthode que vous allez utiliser (les méthodes se trouvent dans la partie Method Summary / Method and Description).

Une fois que les champs ont été configurés pour pouvoir générer de fausses données, il devient possible de générer des Modèles de pseudonymisation.

Configuration des Modèles de pseudonymisation

Les modèles de pseudonymisation sont par la suite utilisés dans la création de la base de données factices.

Une liste des modèles de pseudonymisation est disponible par défaut, toutefois il est toujours possible de créer une nouvelle fiche.

1.1. La liste des modèles de pseudonymisation par défaut.
1.1. La liste des modèles de pseudonymisation par défaut.
  1. Dans le menu d’entrée de Modèles de pseudonymisation, cliquez sur + pour créer une nouvelle fiche ou cliquez sur une fiche déjà existante afin de la modifier.

Accès : Config applicative → Maintenance technique → Pseudonymisation → Modèles de pseudonymisation.

  1. Sur la fiche du Modèle de pseudonymisation il faut définir le modèle que l’utilisateur souhaite pseudonymiser (par exemple, partner / user / emailaddress / address).

Chaque modèle possède un champ à pseudonymiser différent pour lequel il faudra créer de fausses données.

attention

Soyez attentif au fait que si vous souhaitez pseudonymiser par la suite le nom et le prénom du partenaire en utilisant ce modèle de pseudonymisation, il faudra bien ajouter des champs à pseudonymiser comme “name”, “Firstname”, “fullName” etc.

  1. Lorsqu'il est nécessaire de créer une nouvelle ligne de pseudonymisation, cliquez sur +Nouveau sur la fiche. Un nouvel onglet nommé “Ligne de pseudonymisation”, va apparaître. Sur cet onglet, sélectionnez le modèle à pseudonymiser et ensuite sélectionnez le champ à pseudonymiser.

Afin de sélectionner le modèle, vous pouvez chercher ce modèle dans l’onglet.

info

La case à cocher “Utiliser des fausses données” sert à la création de fausses données cohérentes.

A titre d’illustration : si l’utilisateur a sélectionné une date comme champ à pseudonymiser et n’a pas activé la case, la date sera créée par défaut et de façon aléatoire (par exemple, le 1 janvier 1910). Par contre, si la case est cochée, la date sera fausse mais cohérente.

1.2. Sur la fiche du Modèle de pseudonymisation, sélectionnez le Modèle à pseudonymiser (par exemple, Partner). Cliquez sur +Nouveau pour ajouter d’autres éléments.
1.2. Sur la fiche du Modèle de pseudonymisation, sélectionnez le Modèle à pseudonymiser (par exemple, Partner). Cliquez sur +Nouveau pour ajouter d’autres éléments.
1.3. L’onglet Ligne de Pseudonymisation. Sélectionnez le modèle, le champ et si vous en avez besoin, activez la case Utiliser des Fausses données. Cette case sert à la création de fausses données cohérentes.
1.3. L’onglet Ligne de Pseudonymisation. Sélectionnez le modèle, le champ et si vous en avez besoin, activez la case Utiliser des Fausses données. Cette case sert à la création de fausses données cohérentes.
1.4. Au moment où vous sélectionnez un nouveau modèle en cliquant sur l’icône de la loupe, vous allez être redirigé sur l’onglet de Modèles. Sélectionnez un modèle qui vous convient, la recherche la plus simple étant celle par nom. Répétez la même action avec le Champ à pseudonymiser.
1.4. Au moment où vous sélectionnez un nouveau modèle en cliquant sur l’icône de la loupe, vous allez être redirigé sur l’onglet de Modèles. Sélectionnez un modèle qui vous convient, la recherche la plus simple étant celle par nom. Répétez la même action avec le Champ à pseudonymiser.
  1. Suite à l’activation de la case “Utiliser des fausses données”, un nouveau champ nommé “Champ pour l’API Faker” va apparaître.
1.5. Le fait de cocher la case Utiliser des Fausses Données fait apparaître un nouveau champ à renseigner (Champ pour l’API Faker).
1.5. Le fait de cocher la case Utiliser des Fausses Données fait apparaître un nouveau champ à renseigner (Champ pour l’API Faker).
remarque

Parfois l'utilisateur souhaite simplement appliquer la RGPD et la cohérence n’a pas de grande importance pour lui. Dans ce cas là, la case “Utiliser des fausses données” restera décochée.

info

Dans un nouveau modèle de pseudonymisation les éléments doivent être configurés un par un, cependant une fois que ce modèle a été généré, il sera réutilisé tel quel (sauf si l’utilisateur décide de le modifier).

Le fait de configurer le modèle de pseudonymisation n’a pas en soi d’impact immédiat.

Utilisation du module RGPD

Le module RGPD comprend plusieurs fonctionnalités :

-Le registre de traitement ;

-La demande d’accès (requête RGPD) ;

-La demande d’effacement (requête RGPD).

Afin de pouvoir utiliser les fonctionnalités RGPD, il est nécessaire d’installer le module et par la suite de le configurer.

Configuration du module RGPD

Accès : Config applicative → gestion des applications → RGPD, configurer.

  • Champ “Jours maximum pour répondre” : ce champ sert à titre indicatif. C’est-à-dire qu’une fois que la demande a été faite, l’utilisateur va savoir qu’il doit répondre dans le délai indiqué. En ce qui concerne la personne qui a déposé la demande, elle va savoir dans combien de temps la demande sera traitée.

  • Champ “Modèle de mail pour la réponse à la requête d’accès” : sélectionnez le modèle de réponse une fois que les données ont été extraites. Le modèle de mail est configurable dans Config applicative → Message → Modèle.

  • Champ “Modèle de mail pour ma réponse à la requête d’effacement” : sélectionnez le modèle de réponse une fois que les données ont été effacées. Le modèle de mail est configurable dans Config applicative → Message → Modèle.

  • Champ “Pseudonymiseur” : sélectionnez le modèle dans le but de pseudonymiser les données lorsqu'une demande d’effacement a été réalisée (par exemple, Pseudonymisation base).

  • Tableau “Origines des demandes” : le tableau où sont indiquées les différentes origines des demandes. Par défaut, deux origines sont renseignées, “email” et “phone”.

Il est possible d’ajouter d’autres origines en cliquant sur “Nouveau”.

1.1. La configuration du module RGPD.
1.1. La configuration du module RGPD.

Configuration pour la recherche

Lorsque vous vous trouvez sur la page d’application RGPD, il est également possible d’ajouter d’autres objets dans la partie “Configuration pour la recherche” en cliquant sur +Nouveau. Par la suite, vous allez être redirigé sur nouvel onglet “Configuration pour la recherche” où vous pourriez ajouter d’autres objets.

Pour mieux comprendre le fonctionnement, voici un exemple :

Comment faire quand l’utilisateur reçoit la demande d'effacement de la part de Monsieur X ? Le Monsieur X qui vient de faire une demande RGPD peut être présent dans plusieurs fiches d’ERP.

Afin de retrouver les différentes personnes dans les fiches existantes, il est nécessaire de configurer la recherche du Module RGPD. Sur la page d’application RGPD, dans la partie “Configuration pour la recherche”, les objets indiqués par défaut sont “Lead” et “Partner”.  Il est également possible d’ajouter d’autres objets en cliquant sur “Nouveau”.

Si vous cliquez sur “Nouveau”, un nouvel onglet “Configuration pour la recherche” va apparaître. Dans cet onglet, de nouveaux champs peuvent être ajoutés au fur et à mesure (par exemple, vous pouvez avoir plusieurs clés/requêtes/correspondance comme Adresse, Email, Nom, Prénom etc).

info

Clé - nom de la clé pour le moteur de recherche ;

Requête - filtre JPQL à ajouter à la requête ;

Correspondance - champ affiché dans le résultat de la requête.

En total il y a quatre clés de recherche (Email / Téléphone / Nom / Prénom).

Les éléments de la configuration pour la recherche vont être retrouvés dans la requête RGPD.

1.1. Sur la page de l’application RGPD, dans la partie Configuration pour la Recherche cliquez sur +Nouveau afin d’y ajouter d’autres objets. Vous allez ensuite être redirigé sur le nouvel onglet appelé également Configuration pour la Recherche.
1.1. Sur la page de l’application RGPD, dans la partie Configuration pour la Recherche cliquez sur +Nouveau afin d’y ajouter d’autres objets. Vous allez ensuite être redirigé sur le nouvel onglet appelé également Configuration pour la Recherche.

Requête RGPD : la demande d’accès

Dans le cas où un client a fait une demande d’accès aux données personnelles, il faudra créer une fiche de requête RGPD.

Accès : RGPD → Requête → Nouveau.

Sur la page de la requête se trouvent les quatre clés qu’ont été configurées en amont sur la page de l’application RGPD.

  1. Sélectionnez le type de la demande (par exemple, l’accès).

  2. Sur la fiche de requête, indiquez le nom/ prénom/ email / téléphone de la personne concernée.

  3. Renseignez l’origine de la demande (par exemple, email).

  4. Cliquez sur “Rechercher”.

  5. Consultez les résultats dans la partie dédiée aux résultats.

info

Notez que la date de la demande et la date limite d’envoi sont indiquées sur la fiche de la requête RGPD. Les dates sont configurables sur la page de l’application RGPD (par exemple, ici le délai est de 30 jours).

  1. Sélectionnez l’un des résultats affichés dans la liste.

  2. Cliquez sur “Confirmer”.

  3. Un fichier avec toutes les données concernant cette personne va être créée par la suite.

  4. Cliquez sur “envoyer une réponse". Cette réponse sera envoyée à l’adresse email renseignée dans le champ “adresse email de réponse”. C'est-à-dire, ça sera l'adresse email attribuée au contact de la personne qui a fait la demande.

info

Il est possible de télécharger le fichier avec des données, l’ouvrir et vérifier quelles données il est souhaitable d’envoyer ou de garder.

1.1. Sur la fiche de la requête sélectionnez le type de la demande et l’origine de la demande. Renseignez également le nom / prénom / email / numéro de téléphone. Dans l’espace à droite vous trouverez la date de la demande ainsi que la date limite d’envoi. Ensuite, cliquez sur Rechercher.
1.1. Sur la fiche de la requête sélectionnez le type de la demande et l’origine de la demande. Renseignez également le nom / prénom / email / numéro de téléphone. Dans l’espace à droite vous trouverez la date de la demande ainsi que la date limite d’envoi. Ensuite, cliquez sur Rechercher.
1.2. Une fois que vous avez cliqué sur Rechercher, le tableau de Résultats affichera les résultats de la recherche. Sélectionnez le tiers qui vous intéresse et cliquez sur Confirmer.
1.2. Une fois que vous avez cliqué sur Rechercher, le tableau de Résultats affichera les résultats de la recherche. Sélectionnez le tiers qui vous intéresse et cliquez sur Confirmer.
1.3. Lorsque l’utilisateur a cliqué sur Confirmer, la fiche passe au statut Confirmée. Le fichier de données ainsi que l’adresse email sont affichés sur la fiche de la requête.Avant d’envoyer la réponse, le fichier de données peut être consulté afin d’extraire et garder certaines informations importantes pour l’entreprise. Vous pouvez également consulter l’adresse email de réponse pour s’assurer que c’est la bonne adresse.
1.3. Lorsque l’utilisateur a cliqué sur Confirmer, la fiche passe au statut Confirmée. Le fichier de données ainsi que l’adresse email sont affichés sur la fiche de la requête.Avant d’envoyer la réponse, le fichier de données peut être consulté afin d’extraire et garder certaines informations importantes pour l’entreprise. Vous pouvez également consulter l’adresse email de réponse pour s’assurer que c’est la bonne adresse.

Requête RGPD : demande d’effacement

Dans le cas où un client a fait une demande d’effacement des données personnelles, il faudra créer une fiche de requête RGPD.

Accès : RGPD → Requête → Nouveau.

Sur la page de la requête se trouvent les quatre clés qu’ont été configurées en amont sur la page de l’application RGPD.

  1. Sélectionnez le type de la demande (par exemple, l’effacement).

  2. Sur la fiche de requête, indiquez le nom/ prénom/ email / téléphone de la personne concernée.

  3. Renseignez l’origine de la demande (par exemple, email).

  4. Cliquez sur “Rechercher”.

  5. Consultez les résultats dans la partie dédiée aux résultats.

info

Notez que la date de la demande et la date limite d’envoi sont indiquées sur la fiche de la requête RGPD. Les dates sont configurables sur la page de l’application RGPD (par exemple, ici le délai est de 30 jours).

  1. Sélectionnez l’un des résultats affichés dans la liste.

  2. Cliquez sur “Confirmer”.

  3. Suite à cette action, la demande RGPD passe au statut “Confirmée”. Vous pouvez également consulter les Journaux d’effacement RGPD qui contiennent tous les éléments à effacer. Vous constatez également que le nom de tiers est désormais chiffré.

  4. Cliquez sur “envoyer une réponse". Cette réponse sera envoyée à l’adresse email renseignée dans le champ “adresse email de réponse”. C'est-à-dire, ça sera l'adresse email attribuée au contact de la personne qui a fait la demande.

Sachez qu'il est possible de télécharger le fichier avec des données, l’ouvrir et vérifier quelles données il est souhaitable d’envoyer ou de garder. Non valable pour la demande d'effacement.

info

Les données factices créées par le modèle de pseudonymisation vont détruire les anciennes données et ensuite les remplacer.

attention

Aujourd’hui, Axelor offre la pseudonymisation des données et non la destruction totale de données.

Sachiez que l’entreprise à qui la personne demande d’effacer les données, à le droit de garder les factures / les bons de livraison / les écritures comptables ou autres certains documents qui sont rendus obligatoires dans le cadre légal.

  1. Une fois que la demande d’effacement a été effectuée sur la fiche de la requête RGPD, il sera impossible de retrouver la fiche de cette personne dans les Contacts (Config applicative → Référentiel → Contact).
attention

Le modèle de pseudonymisation doit être bien configuré pour que la personne devienne impossible à retrouver dans le système. Si certains éléments ne sont pas pseudonymisés, ils serviront de clé de recherche.

A titre d’illustration : si dans le modèle de pseudonymisation le “full name” (nom complet) et / ou l’adresse email ne sont pas configurés et par conséquent ne sont pas pseudonymisés, ils permettront de trouver la fiche de contact dans l’ERP.

1.1. Sur la fiche de la requête, sélectionnez le type de la demande (effacement) et indiquez son origine. Ensuite, renseignez le nom / le prénom / l’email / le téléphone. Cliquez sur Rechercher et sélectionnez par la suite un résultat s’il y en a plusieurs. Cliquez sur Confirmer. Dans l’espace à droite vous pouvez consulter la date de la demande et la date limite d’envoi.
1.1. Sur la fiche de la requête, sélectionnez le type de la demande (effacement) et indiquez son origine. Ensuite, renseignez le nom / le prénom / l’email / le téléphone. Cliquez sur Rechercher et sélectionnez par la suite un résultat s’il y en a plusieurs. Cliquez sur Confirmer. Dans l’espace à droite vous pouvez consulter la date de la demande et la date limite d’envoi.
1.2. Suite à la confirmation de la demande d’effacement, les données du tiers vont être pseudonymisés. Vous constatez que le nom du tiers n’est plus lisible. Si le nom est toujours affiché, ça veut dire que le modèle de pseudonymisation n’a pas été correctement configuré et ne contient pas le champs à pseudonymiser de type fullName / name etc.
1.2. Suite à la confirmation de la demande d’effacement, les données du tiers vont être pseudonymisés. Vous constatez que le nom du tiers n’est plus lisible. Si le nom est toujours affiché, ça veut dire que le modèle de pseudonymisation n’a pas été correctement configuré et ne contient pas le champs à pseudonymiser de type fullName / name etc.
1.3. Si vous avez la fiche contact ouverte dans un autre onglet et en parallèle vous effectuez la demande d’effacement, en rafraichissant la page vous allez constater qu’elle est devenue illisible. Si vous fermez la fiche contact effacée, elle sera plus trouvable dans le système. En outre, sur la page de la requête RGPD, une fois que vous avez confirmé la demande d’effacement, cliquez sur la référence du tiers. Vous verrez également que les informations sur la fiche du tiers ont été pseudonymisées. Cette image sert à titre d’exemple.
1.3. Si vous avez la fiche contact ouverte dans un autre onglet et en parallèle vous effectuez la demande d’effacement, en rafraichissant la page vous allez constater qu’elle est devenue illisible. Si vous fermez la fiche contact effacée, elle sera plus trouvable dans le système. En outre, sur la page de la requête RGPD, une fois que vous avez confirmé la demande d’effacement, cliquez sur la référence du tiers. Vous verrez également que les informations sur la fiche du tiers ont été pseudonymisées. Cette image sert à titre d’exemple.

Les informations des contacts effacés sont affichées sur certains documents

Sur la fiche d’une facture qui contient un contact effacé suite à une requête RGPD, les informations sur ce contact deviennent illisibles (par exemple, son nom est maintenant remplacé par des symboles).

Cependant, lorsqu' il devient nécessaire d’imprimer cette facture, le nom et le prénom de la personne effacée vont être bien présents sur la facture imprimée.

La facture est un élément qui peut être demandée par l’Administration, et il est obligatoire qu’elle comporte le nom et le prénom de la personne.

Autres pièces comme les ordres bancaires ou écritures comptables peuvent afficher des données effacées lors de l’impression.

info

La différence entre la pseudonymisation et l’anonymisation consiste dans le fait que lorsque l’anonymisation est appliquée, les liens entre la personne et autres objets comme une facture ou un bon de livraison, vont être détruits, ce qui n’est pas le cas lorsque l’utilisateur applique la pseudonymisation.

Avec la pseudonymisation il n’est plus possible de retrouver la personne dans le système avec les informations clés (nom, prénom, email, numéro de téléphone), cependant certains éléments légaux lors d’impression vont afficher les informations “effacées” de la personne concernée.

Aujourd’hui, Axelor propose uniquement la fonctionnalité de pseudonymisation.

Registre de traitement

Le Registre de traitement permet d’archiver les données.

Exemple : il est possible qu’une entreprise reçoive beaucoup de données extérieures, comme des factures. L’entreprise a l’obligation légale de garder les factures pendant dix ans. Cependant, en utilisant l’ERP il se peut que l’utilisateur ne souhaite pas visualiser toutes les factures depuis ces dix dernières années. Dans ce cas-là,  il faut recourir au registre de traitement.

info

Le registre de traitement est utilisable avec de nombreux objets et non seulement avec des factures.

Il est possible d’archiver une facture manuellement, néanmoins le registre de traitement offre un archivage de masse.

Pour archiver manuellement une facture par exemple, dans la liste des factures sélectionnez une facture et ensuite cliquez sur “Archiver” (cette action est disponible en cliquant sur le bouton de triangle dans la barre en haut).

En outre, il est toujours possible de retrouver une facture archivée (ou n’importe quel autre objet) en utilisant les filtres de recherche avancée (cliquez sur “Afficher archives”).

1.1. Comment archiver manuellement ? Sélectionnez une facture et ensuite cliquez sur l’icône du triangle en haut, puis cliquez sur “Archiver”.
1.1. Comment archiver manuellement ? Sélectionnez une facture et ensuite cliquez sur l’icône du triangle en haut, puis cliquez sur “Archiver”.
1.2. Afin de trouver une pièce archivée, cliquez sur Recherche Avancée et ensuite cochez la case “Afficher Archives”.
1.2. Afin de trouver une pièce archivée, cliquez sur Recherche Avancée  et ensuite cochez la case “Afficher Archives”.

Le registre de traitement

Accès : RGPD → registre de traitement → Nouveau.

  1. Sur la fiche du Registre de traitement, complétez les informations nécessaires.

  2. Indiquez la durée de rétention (en mois).

  3. Cliquez sur “Nouveau” afin d’ajouter un nouvel élément dans le tableau “Liste des règles du registre de traitement”.

  4. Suite à cette action, un nouvel onglet “Règle du registre de traitement” va s’ouvrir. Il faut sélectionner un modèle que vous souhaitez traiter (par exemple, Opportunité).

  5. Définissez la règle (par exemple, expectedCloseDate).

  6. Il est également possible d’ajouter un modèle de pseudonymisation dans le champ “Pseudonymiseur” si vous souhaitez pseudonymiser certains éléments.

  7. Cliquez sur “Archiver les données”.

  8. Cliquez sur “Activer”.

  9. Cliquez sur "Lancer le traitement".

  10. “Journal registre de traitement” sur la fiche du Registre de traitement affiche les données qu’ont été traitées.

Il est toujours possible de retrouver un objet archivé en utilisant les filtres de recherche avancée (cliquez sur “Afficher archives”).

1.1. La fiche du registre de traitement. Renseignez le code, le nom et la durée de rétention. Vous pouvez également ajouter un Pseudonymiseur. Ajoutez une nouvelle règle dans la liste de règles du registre de traitement en cliquant sur +Nouveau.
1.1. La fiche du registre de traitement. Renseignez le code, le nom et la durée de rétention. Vous pouvez également ajouter un Pseudonymiseur. Ajoutez une nouvelle règle dans la liste de règles du registre de traitement en cliquant sur +Nouveau.
1.2. Lorsque vous cliquez sur +Nouveau afin d’ajouter une nouvelle règle du registre de traitement, vous allez être redirigé sur nouvel onglet Règle du registre de traitement.
1.2. Lorsque vous cliquez sur +Nouveau afin d’ajouter une nouvelle règle du registre de traitement, vous allez être redirigé sur nouvel onglet Règle du registre de traitement.
1.3. La fiche du registre de traitement prête à être activée.
1.3. La fiche du registre de traitement prête à être activée.
1.4. Journal Registre de Traitement sur la fiche du Registre de traitement affiche les données qu’ont été traitées.
1.4. Journal Registre de Traitement sur la fiche du Registre de traitement affiche les données qu’ont été traitées.