Vous êtes sur la page 1sur 1

Moyens mis en œuvre pour assurer la confidentialité des données conservées (en base de données, dans des fichiers

plats, dans les sauvegardes, etc.) ainsi que les modalités de gestion des clés de chiffrement (création, conservation, modification en cas de suspections de
compromission, etc.).
Chiffrement Détaillez les moyens de chiffrement employés pour les flux de données (VPN, TLS, etc.) intégrés dans le traitement.

Anonymisation Description des mécanismes d’anonymisation, des garanties qu'ils apportent contre une réidentification éventuelle et à quelle fin ils sont mis en oeuvre.

Cloisonnement Méthodes utilisées pour cloisonner le traitement.


Mesure sur Contrôle des accès Description de la manière dont les profils utilisateurs sont définis et attribués. Il conviendra de détailler les moyens d’authentification mis en œuvre en précisant, le cas échéant précisez les règles applicables aux mots de passe (longueur minimale, structure obligatoire,
les logiques durée de validité, nombre de tentatives infructueuses avant blocage du compte, etc.).
données
Journalisation Politiques de journalisation des événements et de conservation des traces qui en résultent.

Politique de conservation et gestion d’archives électroniques contenant des données à caractère personnel destinées à garantir leur valeur, notamment juridique, pendant toute la durée nécessaire (versement, stockage, migration, accessibilité, élimination, politique
Archivage d'archivage, protection de la confidentialité, etc.).

Sécurisation des
documents papier Politiques concernant les documents papiers contenant des données sont utilisés dans le cadre du traitement. Elles décrivent comment ils sont imprimés, stockés, détruits et échangés.

Minimisation des
données La sensibilité des données peut être réduite à l'aide des méthodes suivantes : filtrage et retrait, réduction de la sensibilité par transformation, réduction du caractère identifiant des données, réduction de l'accumulation de données, restriction de l’accès aux données

Sécurisation de Politiques permettant de limiter la vraisemblance et la gravité des risques visant les biens supports utilisés en exploitation (documenter les procédures d'exploitation, inventaire et mise à jour des logiciels et matériels, correction des vulnérabilités, duplication des données,
l'exploitation limiter l'accès physique au matériel, etc.)

Lutte contre les


logiciels malveillants Mesures destinées à protéger les accès vers des réseaux publics (Internet) ou non maîtrisés (partenaires), ainsi que les postes de travail et les serveurs contre les codes malveillants qui pourraient affecter la sécurité les données à caractère personnel.

Mesures prises afin de diminuer la possibilité que les caractéristiques des logiciels (systèmes d’exploitation,applications métiers, logiciels bureautiques, paramétrages…) ne soient exploitées pour porter atteinte aux données à caractère personnel (mises à jour, protection
Gestion des postes de travail physique et des accès, travail sur un espace réseau sauvegardé, contrôleurs d’intégrité, journalisation, etc.).

Méthodes et moyens mis en place pour diminuer la possibilité que les caractéristiques des sites web soient exploitées pour porter atteinte aux données à caractère personnel (référentiel général de sécurité, chiffrement TLS des flux, politique de dépôt de cookies, audits de
Protection des sites web sécurité, etc.).

Sauvegarde des
données Existence d'une politique de sauvegarde permettant d'assurer la disponibilité et/ou l’intégrité des données à caractère personnel, tout en protégeant leur confidentialité (régularité des sauvegardes, chiffrement du canal de transmission des données, test d'intégrité, etc.).

Existence d'une politique de maintenance physique des équipements, précisant le recours éventuel à la sous-traitance.
Maintenance Elle devra encadrer la maintenance à distance si elle est autorisée, et préciser les méthodes de gestion des matériels défectueux.

Les données à caractère personnel communiquées à ou gérées par des sous-traitants doivent bénéficier de garanties suffisantes. Faire appel uniquement à des sous-traitants présentant des garanties suffisantes (notamment en termes de connaissances spécialisées, de
fiabilité et de ressources). Exiger la communication par le prestataire de sa politique de sécurité des systèmes d’information.
Prendre et documenter les moyens (audits de sécurité, visite des installations, etc.) permettant d’assurer l’effectivité des garanties offertes par le sous-traitant en matière de protection des données. Ces garanties incluent notamment :
- le chiffrement des données selon leur sensibilité ou à défaut l’existence de procédures garantissant que la société de prestation n’a pas accès aux données qui lui sont confiées
- le chiffrement des transmissions de données (ex : connexion de type HTTPS, VPN, etc.)
- des garanties en matière de protection du réseau, de traçabilité (journaux, audits), de gestion des habilitations, d’authentification, etc.
Prévoir un contrat avec les sous-traitants, qui définit notamment l’objet, la durée, la finalité du traitement et les obligations des parties. S’assurer qu’il contient en particulier des dispositions fixant :
Mesure - leur obligation en matière de confidentialité des données personnelles confiées
- des contraintes minimales en matière d’authentification des utilisateurs
générale de
- les conditions de restitution et/ou de destruction des données en fin du contrat
sécurité du
- les règles de gestion et de notification des incidents. Celles-ci devraient comprendre une information du responsable de traitement en cas de découverte de faille de sécurité ou d’incident de sécurité et cela dans les plus brefs délais lorsqu’il s’agit d’une violation de
VALIDATION système données à caractère personnel.
Mesures - Dans le cas de l’utilisation de fournisseur de cloud computing :
existantes 1. identifier clairement les données et les traitements qui passeront dans le cloud ;
CONTEXTE ou 2. définir ses propres exigences de sécurité technique et juridique ;
Permet prévues 3. conduire une étude de risques afin d'identifier les mesures de sécurité appropriées ;
d'obtenir une 4. identifier le type de cloud pertinent pour le traitement envisagé ;
5. choisir un prestataire présentant des garanties suffisantes ;
vision claire
Contrat de 6. revoir la politique de sécurité interne ;
du(des) sous-traitance 7. surveiller les évolutions dans le temps.
traitement(s)
de données à Sécurisation des canaux informatiques
Sécurisation des En fonction du type de réseau sur lequel le traitement est mis en œuvre (isolé, privé, ou Internet), le responsable de traitement doit mettre en place des systèmes de protection adéquats : pare-feu, sondes de détection d'intrusion ou autres dispositifs actifs ou passifs sont
caractère PIA RGPD
RISQUES canaux informatiques chargés d'assurer la sécurité du réseau.
personnel Analyse
considéré(s). d'impact sur Existence d'un contrôle des accès physique aux locaux hébergeant le traitement (zonage, accompagnement des visiteurs, port de badge, portes verrouillées, etc.).
la protection Sécurité physique Indiquez s’il existe des moyens d’alerte en cas d’effraction.

des données Existence de mesures mises en place pour être capable de détecter les incidents concernant des données à caractère personnel de façon précoce et de disposer d’éléments exploitables pour les étudier ou pour fournir des preuves dans le cadre d’enquêtes (architecture et
PRINCIPES politique de journalisation, respect des obligation en matière de protection des données à caractère personnel, etc.).
Traçabilité
FONDAMENTAUX
Permet de Sécurisation des Existence de mesures prises pour diminuer la possibilité que les caractéristiques des matériels (serveurs, postes fixes, ordinateurs portables, périphériques, relais de communication, supports amovibles, etc.) soient exploitées pour porter atteinte aux données à caractère
matériels personnel (inventaire, cloisonnement, redondance matérielle, limiter l'accès, etc.).
bâtir le
dispositif de Eloignement des Existence de mesures pour éviter que des sources de risques, humaines ou non humaines, auxquelles il est possible de ne pas être confronté, portent atteinte aux données à caractère personnel (produits dangereux, zones géographiques dangereuses, transfert des données
conformité sources de risques en dehors de l'UE, etc.).
aux principes Protection contre les sources de Existence de mesures pour réduire ou éviter les risques liés à des sources non humaines (phénomènes climatiques, incendie, dégât des eaux, accidents internes ou externes, animaux, etc.) qui pourraient affecter la sécurité des données à caractère personnel (mesures de
de protection risques non humaines prévention, détection, protection, etc.).
de la vie
privée. Organisation de la politique
de protection de la vie
privée Existence d’une organisation apte à diriger et contrôler la protection des données à caractère personnel au sein de l’organisme (désignation d'un un CIL/DPD, création d'un comité de suivi, etc.).

Gérer la politique de
protection de la vie privée Le Responsable de traitement doit disposer d’une base documentaire formalisant les objectifs et les règles à appliquer dans le domaine « Informatique et libertés » (plan d'action, révision régulière de la politique « Informatique et libertés », etc.).

Existence d'une politique définissant les processus destinés à maîtriser les risques que les traitements de l’organisme font peser sur les droits et libertés des personnes concernées (recensement des traitements de données à caractère personnel, des données, des supports,
Gérer les risques appréciation des risques, déterminer les mesures existantes ou prévues, etc.).

Intégrer la protection de la Existence de procédures décrivant les méthodes destinées à prendre en compte la protection des données à caractère personnel dans tout nouveau traitement (labels de confiance, référentiels, gestion des risques pour la personne concernée selon la méthodologie CNIL ou
Mesure vie privée dans les projets une méthode interne, etc.).
organisationnelle Gérer les incidents de
sécurité et les violations de
données Existence d’une organisation opérationnelle permettant de détecter et de traiter les événements susceptibles d’affecter les libertés et la vie privée des personnes concernées (définition des responsabilités, plan de réaction, qualifier les violations, etc.).

Gestion des personnels Existence d'un plan encadrant les mesures de sensibilisation prises à l’arrivée d’une personne dans sa fonction et d'une procédure décrivant les mesures prises au départ des personnes accédant aux données.

Gestion des tiers accédant


aux données. Existence d'une procédure visant à réduire les risques que les accès légitimes aux données par des tiers peuvent faire peser sur les libertés et la vie privée des personnes concernées (identification des tiers, contrat de sous-traitance, convention, BCR, etc.).

Superviser la protection de
la vie privée Existence de mesures permettant de disposer d’une vision globale et à jour de l’état de protection des données et de la conformité au RGPD (contrôler la conformité des traitements, objectifs et indicateurs, responsabilités, etc.).

Accès
illégitime
à des
données

Modification
non
désirées
de
données

Disparition
de
données

Vue
d'ensemble
des
risques

2018 02 21 PIA RGPD Analyse d'impact sur la protection des données.mmap - DIEZ Raoul -

Vous aimerez peut-être aussi