Mise en place d’une période transitoire prolongeant l’application du RGPD et la protection des données personnelles au moins jusqu’à fin 2020

Presque trois années après avoir entamé la procédure de retrait couramment appelée Brexit et à l’issue d’intenses négociations avec la Commission européenne, le Royaume-Uni a officiellement quitté l’Union européenne (UE) dans la nuit du 31 janvier au 1er février 2020.

Outre les nombreux aspects humains, politiques et économiques qu’implique ce départ d’un des plus anciens membres de l’UE, cette décision historique aurait pu avoir des conséquences juridiques très contraignantes quant aux conditions dans lesquelles des données à caractère personnel peuvent désormais être transmises à des destinataires britanniques par tout responsable de traitement établi dans un État-membre de l’UE.

Sans aménagement particulier, le départ du Royaume-Uni aurait en effet pu signifier que les dispositions du Règlement Général sur la Protection des Données (RGPD) ne s’y appliqueraient plus et que les sociétés souhaitant entamer ou poursuivre une relation avec un destinataire britannique devaient conclure des contrats basés sur les clauses contractuelles types (CCT) de la Commission européenne, précisément conçues pour couvrir les transferts de données vers des pays dont le droit national n’offre pas un niveau de protection jugé suffisant.

L’accord de retrait négocié prévoit heureusement la mise en place d’une période transitoire pendant laquelle les dispositions du RGPD continueront d’être applicables au Royaume-Uni. Cette période court initialement jusqu’au 31 décembre 2020 et pourra être prolongée une fois, pour une durée maximale de deux ans.

Aucune formalité n’est donc nécessaire durant cette période pour transférer des données personnelles vers des destinataires établis au Royaume-Uni.

Si ce délai ne suffisait pas pour que la Commission européenne adopte une mesure d’adéquation visant à reconnaître que le droit britannique offre un niveau de protection adéquat, c’est à dire équivalent à celui en vigueur au sein de l’Union européenne, tout transfert de données personnelles vers le Royaume-Uni devra être encadré par les outils prévus par le RGPD.

Brexit et données personnelles : lire l’article de la CNIL sur le sujet

En savoir plus sur le RGPD

Retour sur le RGPD, deux ans après sa mise en place

Je partage

William BAFFARD

Titulaire d'un DEA "Informatique et Droit", j'ai exercé près de 15 ans en tant que juriste d'entreprise dans différents domaines du droit des affaires. J'ai rejoint Digitemis en 2018 pour me consacrer pleinement au droit de la protection des données personnelles, au profit de clients externes dont les secteurs d'activité et les enjeux sont variés.

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article