Les amendements de François Bonhomme pour ce dossier

6 interventions trouvées.

L’objet de cet amendement, dont Mme Bruguière est la première signataire, est, d’une part, d’apporter les précisions manquantes au RGPD et, d’autre part, de corriger certaines contradictions entre le projet de loi et le règlement. L’article 9 du RGPD manque de précision en n’interdisant pas explicitement les traitements qui, recoupant des donn...

L’objet de cet amendement, dont Mme Bruguière est la première signataire, est, d’une part, d’apporter les précisions manquantes au RGPD et, d’autre part, de corriger certaines contradictions entre le projet de loi et le règlement. L’article 9 du RGPD manque de précision en n’interdisant pas explicitement les traitements qui, recoupant des donn...

Cet amendement vise à adapter le critère du champ d’application territorial de la loi n° 78-17 du 6 janvier 1978 lorsque celle-ci sera appliquée de façon complémentaire au nouveau règlement européen, dans le but de le rapprocher tout à la fois du critère d’application du règlement européen lui-même et du critère d’application de la même loi de ...

Cet amendement vise à adapter le critère du champ d’application territorial de la loi n° 78-17 du 6 janvier 1978 lorsque celle-ci sera appliquée de façon complémentaire au nouveau règlement européen, dans le but de le rapprocher tout à la fois du critère d’application du règlement européen lui-même et du critère d’application de la même loi de ...

Cet amendement vise à rendre explicite que l’obligation de sécurité prévue dans le règlement se traduit en obligation de chiffrer de bout en bout chaque fois que cela est possible. En effet, le chiffrement de bout en bout, où seules les personnes autorisées à accéder aux données ont la clef, limite considérablement les risques d’intrusion.

Cet amendement vise à rendre explicite que l’obligation de sécurité prévue dans le règlement se traduit en obligation de chiffrer de bout en bout chaque fois que cela est possible. En effet, le chiffrement de bout en bout, où seules les personnes autorisées à accéder aux données ont la clef, limite considérablement les risques d’intrusion.