[PDF] Guide de la sécurité des données personnelles





Previous PDF Next PDF



MANUEL UTILISATEUR ET MANUELS DEXPLOITATION DUN

3 mars 2000 SYSTEME INFORMATIQUE SOL DE TRAITEMENT. MOTS CLES : Manuel utilisateur - Manuel d'exploitation. RESUME : Le présent document traite du ...



Dossier Exploitation

Exploitation des documents fournis sous forme de fichiers informatiques Il donne une certaine autonomie en même temps qu'un exemple de dossier technique ...



Guide de la sécurité des données personnelles

Documenter les procédures d'exploitation les tenir à jour et les rendre bon usage du système informatique (par exemple



Linformatique pour débutants

Vous achetez un ordinateur en 2011 le système d'exploitation est Windows Seven ou Exemple : dossier mes images



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 gouvernance informatique en place et validée par la direction ;. Page 20. 14. • analyse de la valeur (par exemple par MAREVA. 2) ;. • forte ...



DOSSIER PROFESSIONNEL(DP)

DOSSIER PROFESSIONNEL (DP).. 3. Sommaire. Exemples de pratique professionnelle. Intervenir et assister sur poste informatique auprès des entreprises et 



LHOMOLOGATION DE SECURITE

Phase d'exploitation. 6. PERIMETRE D'HOMOLOGATION. Dossier d'homologation. Pièces principales rédigées en amont du cycle SSI. Pièces SSI du dossier d' 



LhomoLogation de sécurité

l'organisme peuvent être intégrés au dossier par exemple : • la charte d'utilisation des postes informatiques ;. • les règles de contrôle d'accès physique 



FICHIERS ET DOSSIERS La différence entre fichier et dossier

Parfois l'extension est masquée par le système d'exploitation. Pour afficher les extensions : • Dans Windows 7 : o Dans l'explorateur



Guide daide au remplissage du dossier de reconnaissance des

23 août 2021 Présentation succincte des différentes rubriques du dossier . ... des formations obsolètes (logiciel informatique dépassé par exemple).



MANUEL UTILISATEUR ET MANUELS D'EXPLOITATION D'UN SYSTEME

D'EXPLOITATION D'UN SYSTEME INFORMATIQUE SOL DE TRAITEMENT RNC-CNES-E-40-503 Page 6 Version 2 03 mars 2000 6 3 RECOMMANDATIONS ME1 - L'élaboration des manuels d'exploitation se fait à partir du manuel d'utilisation qui est rédigé par le réalisateur du logiciel ME2 - L'élaboration des manuels d'exploitation est sous la responsabilité de

  • Documentation de l’appareil

    L'enregistrement des détails d'un appareil donné permet aux techniciens d'avoir un aperçu rapide de ses composants. Ces détails comprennent généralement l'adresse IP externe, le système d'exploitation et le logiciel de l'appareil.

  • Documentation environnementale

    La supervision de nombreux environnements informatiques est un défi, et il peut être difficile de se rappeler comment les différents appareils d'un réseau donné se connectent les uns aux autres. La documentation environnementale peut inclure une référence telle que des cartes de réseau, avec des informations sur la façon dont les différents disposi...

  • Documentation Des Procédures

    La documentation des procédures est essentielle pour garantir que les procédures opérationnelles normalisées sont exécutées correctement et efficacement. Pour un objectif ou un résultat final donné, il indique généralement à qui s'adresser, quelles sont les étapes à suivre pour y parvenir et qui doit donner son accord. Ce type de documentation est ...

  • Documentation Des Identifiants

    La documentation informatique peut également être utilisée pour stocker des informations sécurisées. Les informations d'identification tels que les noms d'utilisateur et les mots de passe ainsi que les informations d'AMFsont essentiels au fonctionnement des environnements informatiques, il est donc important de les conserver dans un endroit accessi...

  • Documentation Sur La Réponse Aux Incidents

    Les cyberattaques sont une triste réalité du travail dans le secteur informatique. La documentation de la réponse aux incidents peut fournir des étapes enregistrées pour identifier comment une faille s'est produite, ce qui a été affecté par la faille et comment réagir. La mise en place d'un plan de réponse aux incidents permet aux professionnels de...

  • Modèle D'active Directory

    Pour ceux qui gèrent des environnements informatiques sur site, les serveurs Active Directory (AD) sont une pièce essentielle de l'infrastructure avec laquelle vous interagissez régulièrement. Cette vaste base de données gère l'identité et l'accès. Il est donc essentiel de s'assurer que vous disposez des informations appropriées pour y accéder. Une...

  • Modèle de Facturation

    Alors que les informations de facturation sont généralement gérées à l'aide de l'automatisation des services professionnels (PSA), la documentation des informations de facturation des clients dans le RMM peut être utile aux techniciens. Puisque les techniciens sont les personnes qui effectuent la remédiation, ils doivent seulement être dans le RMM ...

  • Modèle de Contact Clé

    La documentation des contacts clés est très utile pour la gestion des environnements informatiques. Les modèles de contacts clés peuvent inclure les coordonnées des personnes responsables de l'approbation des nouveaux employés, de l'ajout de nouveaux services ou de l'achat de matériel ou de logiciels. Le fait de disposer de ces contacts clés permet...

  • Pas de Documentation

    Le niveau le plus bas de documentation informatique est l'absence de documentation, ce qui signifie qu'aucun outil ou système n'est en place pour enregistrer les informations commerciales importantes. Lorsqu'une entreprise informatique ne documente pas les détails, elle court le risque de perdre des informations internes ou des informations clients...

Pourquoi créer un modèle de documentation informatique ?

Grâce à la création de modèles de documentation informatique, vous ne devez pas réinventer la roue. Les modèles peuvent rendre les efforts de documentation plus efficaces en fournissant des zones de saisie de texte standardisées et prédéfinies dans lesquelles vous pouvez entrer des détails spécifiques.

Pourquoi utiliser un logiciel de documentation informatique ?

Grâce au logiciel de documentation informatique, les utilisateurs peuvent commencer à construire une base solide de connaissances contenant des informations essentielles et accessibles pour un environnement informatique moderne et sécurisé.

Qu'est-ce que le manuel d'exploitation ?

Le manuel d'exploitation fournit toutes les informations dont l'exploitant a besoin pour exploiter le système de manière adéquate et réagir correctement en cas de problème. Toutes les informations pertinentes pour l'exploitant figurent dans ce manuel.

Quelle est l'importance de la documentation informatique ?

L'importance de la documentation informatique est difficile à surestimer en raison de l'ampleur des connaissances nécessaires pour superviser les environnements informatiques. Chaque détail, petit ou grand, peut avoir un impact important sur le fonctionnement d'un réseau.

www.cnil.frLA SÉCURITÉ DES

DONNÉES PERSONNELLES

LES GUIDES DE LA CNIL -

ÉDITION 2018

2

SOMMAIRE

Introduction : Gérer les risques sur la vie privée

Sensibiliser les utilisateurs

Authentifier les utilisateurs

Gérer les habilitations

Tracer les accès et gérer les incidents

Sécuriser les postes de travail

Sécuriser l'informatique mobile

Protéger le réseau informatique interne

Sécuriser les serveurs

Sécuriser les sites web

Sauvegarder et prévoir la continuité d'activité

Archiver de manière sécurisée

Encadrer la maintenance et la destruction des données

Gérer la sous-traitance

Sécuriser les échanges avec d'autres organismes

Protéger les locaux

Encadrer les développements informatiques

Chi?rer, garantir l'intégrité ou signer

Évaluer le niveau de sécurité des données personnelles de v otre organismeFICHE N° 1 :

FICHE N° 2 :

FICHE N° 3 :

FICHE N° 4 :

FICHE N° 5 :

FICHE N° 6 :

FICHE N° 7 :

FICHE N° 8 :

FICHE N° 9 :

FICHE N° 10 :

FICHE N° 11 :

FICHE N° 12 :

FICHE N° 13 :

FICHE N° 14 :

FICHE N° 15 :

FICHE N° 16 :

FICHE N° 17 :

4 7 9 11 12 13 15 16 17 19 20 21
22
23
25
26
27
28
30
3

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

INTRODUCTION

L a gestion des risques permet de déterminer les précautions à pr endre " au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécu rité des données » (article 34 de la loi du 6 janvier 1978 modifiée, dite loi Informat ique et Libertés). Le règlement européen 2016/679 du 27 avril 2016 (d it " règlement général sur la protection des données » ou RGPD) précise que la protection des données personnelles nécessite de prendre des " mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque (article 32). Une telle approche permet en effet une prise de décision objective et la détermination de mesures strictement nécessaires et adaptées au contexte. Il est ce pendant parfois difficile, lorsque l"on n"est pas familier de ces méthodes, de mettre en œ uvre une telle démarche et de s"assurer que le minimum a bien été mis en oeuvre. Pour vous aider dans votre mise en conformité, ce guide rappelle ces précautions élémen- taires qui devraient être mises en œuvre de façon systématiq ue. Dans l'idéal, ce guide sera utilisé dans le cadre d'une gest ion des risques, même minimale, constituée des quatres étapes suivantes : Recenser les traitements de données à caractère personnel, automatisés ou non, les do nnées trai- tées (ex : fichiers client, contrats) et les supports sur lesquels elles re posent : les matériels (ex : serveurs, ordinateurs portables, disques durs) les logiciels (ex : système d"exploitation, logiciel métier) les canaux de communication (ex : fibre optique, Wi-Fi, Internet) ; les supports papier (ex : document imprimé, photocopie). Apprécier les risques engendrés par chaque traitement : 1.

Identifier les impacts potentiels sur les droits et libertés des personnes concernées, pour les trois évè-nements redoutés suivants :

accès illégitime à des données (ex : usurpations d"identités consécutives à la divulgatio

n des fiches de paie de l"ensemble des salariés d"une entreprise) ; modification non désirée de données (ex : accusation à tort d"une personne d"une faute ou d"un délit suite à la modification de journaux d"accès) ;

disparition de données (ex : non détection d"une interaction médicamenteuse du fait de l"impossibilité d"accéder au dossier électronique du patient).

2.

Identifier les sources de risques (qui ou quoi pourrait être à l"origine de chaque évènem

ent redouté ?), en prenant en compte des sources humaines internes et externes (ex : ad ministrateur informatique,

utilisateur, attaquant externe, concurrent), et des sources non humaines internes ou externes (ex : eau,

matériaux dangereux, virus informatique non ciblé). 4

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

RisquesImpacts sur

les personnesPrincipales sources de risquesPrincipales menacesMesures existantes ou prévuesGravitéVraisemblance

Accès

illégitime à des données

Modification

non désirée de données

Disparition

de données 3.

Identifier les menaces réalisables (qu"est-ce qui pourrait permettre que chaque évènement redouté

survienne ?). Ces menaces se réalisent via les supports des données (matériels, logiciels, canaux de

communication, supports papier, etc.), qui peuvent être : utilisés de manière inadaptée (ex : abus de droits, erreur de manipulation) ; modifiés (ex : piégeage logiciel ou matériel - keylogger , installation d"un logiciel malveillant) ; perdus (ex : vol d"un ordinateur portable, perte d"une clé US B) ; observés (ex : observation d"un écran dans un train, géolo calisation d"un matériel) ; détériorés (ex : vandalisme, dégradation du fait de l"u sure naturelle) ; surchargés (ex : unité de stockage pleine, attaque par dénis de service). 4.

Déterminer les mesures existantes ou prévues qui permettent de traiter chaque risque (ex : contrôle d"accès,

sauvegardes, traçabilité, sécurité des locaux, chiffrement, anonymisation). 5.

Estimer la gravité et la vraisemblance des risques, au regard des éléments précédents (exemple d"échelle

utilisable pour l"estimation : négligeable, modérée, importa nte, maximale). Le tableau suivant peut être utilisé pour formaliser cette réfl exion :

Mettre en œuvre et vérifier les mesures prévues. Si les mesures existantes et prévues sont

jugées appropriées, il convient de s"assurer qu"elles soient appliquées et contrôlées.

Faire réaliser des audits de sécurité périodiques. Chaque audit devrait donner lieu à un plan

d"action dont la mise en œuvre devrait être suivie au plus haut niveau de l"organisme. 5

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

POUR ALLER PLUS LOIN

Le RGPD introduit la notion d' " analyse d"impact relative à la protection des données » et précise que

celle-ci doit au moins contenir " une description du traitement et de ses finalités, une évalua tion de

la nécessité et de la proportionnalité, une appréciation des risques [...] et les mesures envisagées pour

traiter ces risques et se conformer au règlement » (voir article 35.7).

La réflexion sur les risques dont

il est question dans la présente fiche permet d'alimenter le volet sur l'appréciation des risques de

l'analyse d'impact. Les guides PIA de la CNIL (https://www.cnil.fr/fr/PIA-privacy-impact-assessment) permettent de me- ner une analyse d'impact relative à la protection des données. L'étude des risques sur la sécurité de l'information 1 peut être menée en même temps que l'étude des risques sur la vie privée . Ces approches sont compatibles. L'étude des risques permet de déterminer des mesures de sécu rité à mettre en place. Il est néces- saire de prévoir un budget pour leur mise en œuvre. 6 1 Par exemple à l'aide de la méthode EBIOS, méthode de gestion des r isques publiée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) du Secrétariat général de la défe nse et de la sécurité nationale (SGDSN). EBIOS est une marque déposée du SGDSN ( n-des-objectifs-de-securite/).

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

7

SENSIBILISER LES UTILISATEURS

Faire prendre conscience à chaque utilisateur

des enjeux en matière de sécurité et de vie privée.

LES PRÉCAUTIONS ÉLÉMENTAIRES

• Sensibiliser les utilisateurs travaillant avec des données à caractère personnel aux risques liés aux libertés

et à la vie privée, les informer des mesures prises pour traiter les risques et des conséquences potentielles en cas de manquement. Organiser une séance de sensibilisation, envoye r régulièrement les mises à jour des procédures pertinentes pour les fonctions des personnes, faire des ra ppels par messagerie électronique, etc.

• Documenter les procédures d'exploitation, les tenir à jour et les rendre disponibles à tous les utilisateur

s concernés. Concrètement, toute action sur un traitement de donné

es à caractère personnel, qu"il s"agisse d"opérations d"administration ou de la simple utilisation d"

une application, doit être expliquée dans un langage clair et adapté à chaque catégorie d"utilisateurs, d ans des documents auxquels ces derniers peuvent se référer. • Rédiger une charte informatique et lui donner une force contraignante (ex. annexion au règlement intérieur). Cette charte devrait au moins comporter les éléments suivants : 1. Le rappel des règles de protection des données et les sanctions en courues en cas de non respect de celles-ci. 2. Le champ d"application de la charte, qui inclut notamment : - les modalités d"intervention des équipes chargées de la gest ion des ressources informatiques de l"organisme ; - les moyens d"authentification utilisés par l"organisme ; - les règles de sécurité auxquelles les utilisateurs doivent se c onformer, ce qui doit inclure notamment de : - signaler au service informatique interne toute violation ou tentative de violation suspectée de son compte informatique et de manière générale tout dysfonctionneme nt ; - ne jamais confier son identifiant/mot de passe à un tiers ; - ne pas installer, copier, modifier, détruire des logiciels sans autor isation ; - verrouiller son ordinateur dès que l"on quitte son poste de travai l ; - ne pas accéder, tenter d"accéder, ou supprimer des informations si cela ne relève pas des tâches incombant à l"utilisateur ;

- respecter les procédures préalablement définies par l"organisme afin d"encadrer les opérations

de copie de données sur des supports amovibles, notamment en obtenant l"accord préalable du supé rieur hiérarchique et en respectant les règles de sécurité. 3. Les modalités d"utilisation des moyens informatiques et de télé communications mis à disposition comme : - le poste de travail ; - les équipements nomades (notamment dans le cadre du télétravai l) ; - les espaces de stockage individuel ; - les réseaux locaux ; - les conditions d"utilisation des dispositifs personnels ; - l"Internet ; - la messagerie électronique ; - la téléphonie. 4. Les conditions d"administration du système d"information, et l" existence, le cas échéant, de : - systèmes automatiques de filtrage ; - systèmes automatiques de traçabilité ; - gestion du poste de travail.

5. Les responsabilités et sanctions encourues en cas de non respect de l

a charte. 1 8

POUR ALLER PLUS LOIN

• Mettre en place une politique de classification de l"information définissant plusieurs niveaux

et imposant un marquage des documents et des e-mails contenant des donné es confidentielles. • Porter une mention visible et explicite sur chaque page des documents pa piers ou électroniques qui contiennent des données sensibles 2

• Organiser des séances de formation et de sensibilisation à la sécurité de l'information. Des rappels

périodiques peuvent être effectués par le biais de la messageri e électronique.

• Prévoir la signature d'un engagement de confidentialité (voir modèle de clause ci-dessous), ou prévoir

quotesdbs_dbs26.pdfusesText_32
[PDF] cyberlux 8 full

[PDF] bibliographie de max weber

[PDF] max weber pdf

[PDF] max weber économie et société tome 2 pdf

[PDF] max weber le savant et le politique pdf

[PDF] max weber économie et société fiche de lecture

[PDF] max weber économie et société tome 1 résumé

[PDF] max weber économie et société pdf

[PDF] la sociologie compréhensive de max weber pdf

[PDF] max weber action sociale

[PDF] max weber bureaucratie pdf

[PDF] oeuvres de max weber

[PDF] max weber action sociale pdf

[PDF] questionnaire dentrevue dembauche

[PDF] question entrevue gestionnaire