Conformité nLPD : structurer la suppression des données en 5 étapes
Pour répondre aux exigences de la nLPD, Qim info mobilise un spécialiste Data pour structurer son intervention en cinq étapes successives, de l’analyse d’impact à l’exécution du premier cycle de purge. Cette approche méthodique, déployée en seulement 14 jours, construit un processus fiable, conforme et reproductible, aligné sur les obligations légales suisses.
1. Analyse de la méthode de suppression : Qim info débute par une évaluation précise des impacts potentiels d’une suppression définitive des données, en la comparant à une anonymisation irréversible. Cette étape met en évidence les dépendances entre applications et guide les choix techniques en toute sécurité.
2. Analyse de la méthode de suppression : Qim info débute par une évaluation précise des impacts potentiels d’une suppression définitive des données, en la comparant à une anonymisation irréversible. Cette étape met en évidence les dépendances entre applications et guide les choix techniques en toute sécurité.
3. Extraction des données personnelles : le consultant Qim info accompagne la banque dans l’identification et l’extraction des données personnelles des employés, clients et prospects éligibles à l’effacement. Cette phase initie la construction des premiers flux de traitement, en s’appuyant sur les données réellement exploitables.
4. Cartographie des applications concernées : parmi les centaines d’applications répertoriées dans les journaux d’activité, Qim info hiérarchise les périmètres à traiter en fonction de leur criticité métier et des enjeux réglementaires. Chaque application fait l’objet d’un classement rigoureux.
5. Conception des workflows de suppression : des flux de traitement robustes sont conçus en collaboration avec les propriétaires d’applications. Ceux-ci incluent la validation des enregistrements par les parties prenantes et le service juridique, garantissant une conformité documentaire à chaque étape.
6. Gouvernance des purges et première suppression test : la dernière phase repose sur deux actions clés : mettre en place les contrôles associés au processus (journal de purge, rapports d’erreurs) et exécuter une première suppression manuelle sur un périmètre restreint. Cette étape valide le bon fonctionnement des flux et inscrit la gouvernance des données dans les pratiques de l’organisation.