Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
INTRO
La protection des données personnelles nécessite de prendre des « mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque ».
SENSIBILISER LES UTILISATEURS
Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée. > En savoir plus
AUTHENTIFIER LES UTILISATEURS
Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires. > En savoir plus
GÉRER LES HABILITATIONS
Limiter les accès aux seules données dont un utilisateur a besoin. > En savoir plus
TRACER LES ACCÈS ET GÉRER LES INCIDENTS
Journaliser les accès et prévoir des procédures pour gérer les incidents afin de pouvoir réagir en cas de violation de données (atteinte à la confidentialité, l’intégrité ou la disponibilité). > En savoir plus
SÉCURISER LES POSTES DE TRAVAIL
Prévenir les accès frauduleux, l’exécution de virus ou la prise de contrôle à distance, notamment via Internet. > En savoir plus
SÉCURISER L’INFORMATIQUE MOBILE
Anticiper l’atteinte à la sécurité des données consécutive au vol ou à la perte d’un équipement mobile. > En savoir plus
PROTÉGER LE RÉSEAU INFORMATIQUE INTERNE
Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place.
SÉCURISER LES SERVEURS
Renforcer les mesures de sécurité appliquées aux serveurs. > En savoir plus
SÉCURISER LES SITES WEB
S’assurer que les bonnes pratiques minimales sont appliquées aux sites web. > En savoir plus
SAUVEGARDER ET PRÉVOIR LA CONTINUITÉ D’ACTIVITÉ
Effectuer des sauvegardes régulières pour limiter l’impact d’une disparition non désirée de données. > En savoir plus
ARCHIVER DE MANIÈRE SÉCURISÉE
Archiver les données qui ne sont plus utilisées au quotidien mais qui n’ont pas encore atteint leur durée limite de conservation, par exemple parce qu’elles sont conservées afin d’être utilisées en cas de contentieux. > En savoir plus
ENCADRER LA MAINTENANCE ET LA DESTRUCTION DES DONNÉES
Garantir la sécurité des données à tout moment du cycle de vie des matériels et des logiciels. > En savoir plus
GÉRER LA SOUS-TRAITANCE
Encadrer la sécurité des données avec les sous-traitants. > En savoir plus
SÉCURISER LES ÉCHANGES AVEC D’AUTRES ORGANISMES
Renforcer la sécurité de toute transmission de données à caractère personnel. > En savoir plus
PROTÉGER LES LOCAUX
Renforcer la sécurité des locaux hébergeant les serveurs informatiques et les matériels réseaux. > En savoir plus
ENCADRER LES DÉVELOPPEMENTS INFORMATIQUES
Intégrer sécurité et protection de la vie privée au plus tôt dans les projets. > En savoir plus
CHIFFRER, GARANTIR L’INTÉGRITÉ OU SIGNER
Assurer l’intégrité, la confidentialité et l’authenticité d’une information.
ÉVALUATION
AVEZ-VOUS PENSÉ À ?
Évaluer le niveau de sécurité des données personnelles de votre organisme > En savoir plus