SACoche : Évaluer par compétences et valider le socle commun

Menu de gauche

CNIL - Demande d'avis

Introduction

CNIL Ce mode d'emploi est destiné aux établissements utilisant SACoche hébergé sur le serveur Sésamath et devant effectuer une demande d'avis.
Pour savoir si cela correspond à votre cas, consulter la page CNIL "Déclaration des données : responsable d'un établissement".


Accès au formulaire

Voici le formulaire en ligne permettant d'effectuer une demande d'avis.

La CNIL vous indiquera une référence correspondant au brouillon de votre formulaire : notez-la, elle vous permettra d'y revenir ultérieurement ou en cas de déconnexion (inactivité supérieure à 10 minutes).


Déclarant

Organisme Déclarant

  • Dans les cases SIREN+NIC indiquer le numéro SIREN (9 chiffres) suivis du NIC (5 chiffres) qui assemblés forment le numéro SIRET ; vous pouvez le trouver sur votre bulletin de salaire Bulletin de paye ou sinon en vous renseignant auprès de l'administration de votre établissement.
  • Dans le choix NAF/APE sélectionner 8531Z Enseignement secondaire ou 8520Z Enseignement primaire selon votre établissement.
  • Renseigner les coordonnées de l'établissement dans les autres rubriques dont l'intitulé est en gras :
    • Nom
    • Adresse
    • Code postal
    • Localité
    • Téléphone
    • Adresse électronique (ce.UAI@ac-academie.fr)
  • Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante

Service chargé de la mise en œuvre

Organisme chargé de la mise en oeuvre

  • Cocher Cochez ci-contre si le chargé de la mise en œuvre est identique au déclarant : les données correspondantes sont alors automatiquement reportées.
  • Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante

Finalité

  • Indiquer la finalité du traitement → cocher Autre, précisez
  • Précisez la finalité → copier-coller
  • Quel est l'objectif précis de votre traitement ? → copier-coller
  • Précisez le fondement juridique du traitement (facultatif) → laisser vide
  • Les personnes peuvent-elles s'opposer à figurer dans ce traitement ? → laisser coché Oui
  • Nom du logiciel ou de l'application concernée → copier-coller
  • Quelles personnes sont concernées par le traitement ? → cocher Autres (précisez) et copier-coller
  • Si votre traitement recourt à technologie particulière, merci de préciser laquelle (facultatif) → ne rien cocher
  • cliquer sur Enregistrer puis après rechargement de la page sur étape suivante

Données traitées

Etat civil, identité, données d'identification

Détail
  • cocher Nom, prénom
  • cocher Adresse
  • cocher Photographie
  • cocher Date, lieu de naissance
  • cocher Autres (précisez) et copier-coller
Origine
  • cocher De manière indirecte, précisez et copier-coller
Durée de conservation
  • dans Autres (précisez) copier-coller
Destinataires
  • saisir

Cliquer sur Enregistrer et attendre le rechargement de la page.

Vie personnelle

Ne rien cocher ni saisir.

Vie professionnelle

Détail
  • cocher Scolarité, formation
Origine
  • cocher De manière indirecte, précisez et copier-coller
Durée de conservation
  • dans Autres (précisez) copier-coller
Destinataires
  • saisir

Cliquer sur Enregistrer et attendre le rechargement de la page.

Informations d'ordre économique et financier

Ne rien cocher ni saisir.

Données de connexion (adresses Ip, logs, etc.)

Détail
  • cocher Informations d'horodatage
Origine
  • cocher De manière indirecte, précisez et copier-coller
Durée de conservation
  • dans Autres (précisez) copier-coller
Destinataires
  • saisir

Cliquer sur Enregistrer et attendre le rechargement de la page.

Données de localisation (déplacements, données GPS, GSM, etc.)

Ne rien cocher ni saisir.

  • cliquer sur étape suivante

Données sensibles (facultatif)

SACoche n'enregistre aucune donnée sensible au sens de la CNIL.

  • cliquer sur étape suivante

Sécurité : Architecture informatique

  • Nom(s) du(des) système(s)
    • copier-coller
  • Le système informatique
    • Préciser le nombre de micro-ordinateurs […] → saisir
    • Préciser le type de micro-ordinateurs […] → saisir
    • cocher D'un ou plusieurs serveurs (précisez) et Externalisés
  • Le logiciel d'application met en oeuvre
    • cocher Une base de données et copier-coller
  • Nature du(des) réseau(x) informatique(s) de l'organisme utilisé(s) pour le traitement
    • cocher Une base de données et copier-coller
  • cliquer sur Enregistrer puis après rechargement de la page sur étape suivante

Sécurité générale

Entités et échanges

Précisez les entités concernées par ces échanges :
  • copier-coller
Echanges sur Internet […]. Précisez les protocoles et les mécanismes cryptographiques mis en oeuvre :
  • copier-coller

Sécurité physique des locaux et des équipements

Décrivez la sécurité des locaux et équipements hébergeant le traitement
  • copier-coller

Sauvegarde

  • cocher Des mesures assurent la sauvegarde du système informatique. et préciser :
    • Le type de support :
    • La fréquence des sauvegardes :
    • La sécurité physique du lieu de stockage des supports :
    • Les mécanismes cryptographiques utilisés :

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Sécurite préventive

Protection contre les intrusions

  • cocher Une compartimentation du réseau avec des règles de filtrage est effectuée (ex. DMZ, firewall)
  • cocher Autres (précisez) et copier-coller

Mesures

Mesures pour assurer la confidentialité des données lors du développement de l'application informatique :
  • cocher Les environnements de développement et de production sont distincts
  • cocher Les personnels affectés aux taches de développement et de gestion/exploitation sont distincts
  • cocher La mise au point des logiciels s'effectue sur des données et Anonymisées
Mesures pour assurer la confidentialité des données lors du opération de maintenances des logiciels ou des équipements :
  • cocher Les interventions de maintenance sont enregistrées dans une main-courante
  • cocher Les logiciels ou équipements informatiques font l'objet d'une télémaintenance
    • copier-coller dans "Mesures de sécurité"
  • cocher Les supports de stockage destinés à la destruction font l'objet d'une procédure de protection particulière
    • copier-coller

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Authentification des utilisateurs

Authentification

Authentification/identification des personnes habilitées à accéder à l'application :
  • cocher Des profils d'habilitation définissent les fonctions ou les types d'informations accessibles à un utilisateur
  • cocher Le contrôle d'accès logique se fait
    • cocher par un mot de passe et copier-coller
  • cocher Décrivez brièvement la procédure de distribution des moyens de contrôle d'accès aux personnes habilitées et Anonymisées
    • copier-coller

Journalisation

Accès à l'application
  • cocher Date/heure de connexion
  • cocher Identifiant de l'utilisateur
  • cocher Autres (précisez) et copier-coller
Accès aux fichiers de données à caractère personnel
  • cocher Date/heure de connexion
  • cocher Identifiant de l'utilisateur
Type d'accès journalisés
  • cocher Consultation
  • cocher Création
  • cocher Mise à jour
  • cocher Suppression

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Sécurité cryptographique

Confidentialité/intégrité

L'application met en oeuvre des procédés :
  • cocher De sécurisation du transport des données à caractère personnel
    • copier-coller

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Transfert de données hors UE

SACoche n'est pas concerné.

  • laisser coché Vous ne transmettez pas les données (le fichier) vers un pays situé hors de l'Union européenne
  • cliquer sur étape suivante

Interconnexions

Procédez-vous à des interconnexions de fichiers ayant des finalités différentes ou poursuivant un intérêt public différent ?

L'export de SACoche vers LSU n'est pas ici considéré comme une interconnexion car la finalité est la même.

  • laisser coché Non
  • cliquer sur étape suivante

Droit d'accès

Comment informez-vous les personnes concernées par votre traitement de leur droit d'accès ?

  • cocher Mentions sur le site internet
  • cocher Autres (précisez) et copier-coller

Organisme chargé du droit d'accès

  • Cocher Cochez ci-contre si le chargé du droit d'accès est identique au déclarant : les données correspondantes sont alors automatiquement reportées.

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Contact

Personne à contacter

  • Laisser coché Cochez ci-contre si le contact doit être destinataire du récépissé
  • Renseigner vos coordonnées (en tant que rédacteur de la déclaration) dans les autres rubriques dont l'intitulé est en gras :
    • Civilité
    • Nom
    • Prénom
    • Téléphone
    • Adresse électronique (prenom.nom@ac-academie.fr)

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Engagement du responsable

Personne responsable de l'organisme déclarant

  • Cocher Je m'engage à ce que le traitement décrit par ce formulaire respecte les exigences de la loi du 6 janvier 1978 modifiée.
  • Renseigner les coordonnées du chef d'établissement :
    • Civilité
    • Nom
    • Prénom
    • Adresse électronique (ce.UAI@ac-academie.fr)
    • Fonction → sélectionner Chef d'établissement

Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante


Projet d'acte réglementaire (PAR)

  • Cliquer sur Générer mon PAR
  • Enregistrer le fichier ActeReglementaire.rtf sur votre ordinateur.
  • Dans l'article 1 remplacer par
  • Modifier les passages surlignés en jaune, enregistrer le fichier.
  • Cliquer sur Parcourir…, indiquer le fichier, puis sur Ajouter
  • Cliquer sur Enregistrer puis après rechargement de la page sur étape suivante

Validation

Cliquer sur J'envoie à la CNIL

La CNIL devrait vous faire parvenir, sous quelques mois, votre récépissé de demande d'avis ainsi qu'un numéro de déclaration.