Guide de la sécurité des données personnelles

cnil_logo-large

Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.

INTRO

La protection des données personnelles nécessite de prendre des « mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque ».

> En savoir plus

SENSIBILISER LES UTILISATEURS

Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée. > En savoir plus

AUTHENTIFIER LES UTILISATEURS

Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires.  > En savoir plus

GÉRER LES HABILITATIONS

Limiter les accès aux seules données dont un utilisateur a besoin. > En savoir plus

TRACER LES ACCÈS ET GÉRER LES INCIDENTS

Journaliser les accès et prévoir des procédures pour gérer les incidents afin de pouvoir réagir en cas de violation de données (atteinte à la confidentialité, l’intégrité ou la disponibilité). > En savoir plus

SÉCURISER LES POSTES DE TRAVAIL

Prévenir les accès frauduleux, l’exécution de virus ou la prise de contrôle à distance, notamment via Internet. > En savoir plus

SÉCURISER L’INFORMATIQUE MOBILE

Anticiper l’atteinte à la sécurité des données consécutive au vol ou à la perte d’un équipement mobile. > En savoir plus

PROTÉGER LE RÉSEAU INFORMATIQUE INTERNE

Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place.

> En savoir plus

SÉCURISER LES SERVEURS

Renforcer les mesures de sécurité appliquées aux serveurs. > En savoir plus

SÉCURISER LES SITES WEB

S’assurer que les bonnes pratiques minimales sont appliquées aux sites web. > En savoir plus

SAUVEGARDER ET PRÉVOIR LA CONTINUITÉ D’ACTIVITÉ

Effectuer des sauvegardes régulières pour limiter l’impact d’une disparition non désirée de données. > En savoir plus

ARCHIVER DE MANIÈRE SÉCURISÉE

Archiver les données qui ne sont plus utilisées au quotidien mais qui n’ont pas encore atteint leur durée limite de conservation, par exemple parce qu’elles sont conservées afin d’être utilisées en cas de contentieux. > En savoir plus

ENCADRER LA MAINTENANCE ET LA DESTRUCTION DES DONNÉES

Garantir la sécurité des données à tout moment du cycle de vie des matériels et des logiciels. > En savoir plus

GÉRER LA SOUS-TRAITANCE

Encadrer la sécurité des données avec les sous-traitants. > En savoir plus

SÉCURISER LES ÉCHANGES AVEC D’AUTRES ORGANISMES

Renforcer la sécurité de toute transmission de données à caractère personnel. > En savoir plus

PROTÉGER LES LOCAUX

Renforcer la sécurité des locaux hébergeant les serveurs informatiques et les matériels réseaux. > En savoir plus

ENCADRER LES DÉVELOPPEMENTS INFORMATIQUES

Intégrer sécurité et protection de la vie privée au plus tôt dans les projets. > En savoir plus

CHIFFRER, GARANTIR L’INTÉGRITÉ OU SIGNER

Assurer l’intégrité, la confidentialité et l’authenticité d’une information.

> En savoir plus

ÉVALUATION

AVEZ-VOUS PENSÉ À ?

Évaluer le niveau de sécurité des données personnelles de votre organisme > En savoir plus