GUIDE INTERNET DE LETUDIANT EN SCIENCES 1001 sites pour
Ce site est très utile pour la culture générale et rendra de grands The Mathematical Atlas – Ensemble de sites dédiés aux mathématiques modernes.
2500 QCM de culture générale et dactualité
Docteure en droit professeure en culture générale Site Internet : http://www.vuibert.fr ... Un site dédié aux concours : www.vuibert.fr.
Atelier d?orientation « Les métiers porteurs »
S'informer et naviguer sur des sites Internet dédiés à l'orientation : les Puzzles "Culture générale" : Une question sur le stage de découverte de 3è ...
Les chaînes YouTube culturelles et scientifiques francophones
entièrement dédié au partage de création vidéo YouTube Uchroniques est un site Internet avec une web-série de 10 épisodes sur des grands moments de.
PRINCIPES GENERAUX ENVIRONNEMENTAUX ET SOCIAUX
à développer une culture E&S et des valeurs communes fortes à l'échelle du 3 Les politiques sectorielles E&S sont publiées sur le site web du Groupe.
• •
Culture générale et questions d'actualité . Disponible en ligne sur le site internet de l'ENA/INSP. ?. Gévart
Guide de la sécurité des données personnelles
En concertation avec la Direction générale des patrimoines du ministère de la Culture la CNIL a publié l'autorisation unique n°2931 qui encadre les traitements
Brochure de présentation 2022/2023 le site de lIPAG https://ipag
6 juil. 2022 L'Institut de Préparation à l'Administration Générale (IPAG) propose : ... (renseignements à prendre sur les sites Internet dédiés à ces.
ELLES PARIS PHOTO UN PARCOURS DÉDIÉ AUX FEMMES
sur le site internet dédié ellesxparisphoto.com. la place des femmes dans les arts et la culture. ... of Culture – General Directorate of Artistic.
Décision n° 18-D-26 du 20 décembre 2018
20 déc. 2018 grossiste C.I.S et le réseau Indoor Gardens rattaché au grossiste Hydro Factory
[PDF] 2500 QCM de culture générale et dactualité
Site Internet : http://www vuibert ISSN : 2114-9305 ISBN : 978-2-311-20644-9 Conception de la couverture et de l'intérieur : Séverine Tanguy
[PDF] La Culture générale pour les Nuls 2e édition
Véritable « grand magasin » de la connaissance ce livre est dédié à la culture L'intérêt de la culture générale c'est sa diversité ; elle traite de
[PDF] QCM de culture générale pour réussir ses concours IEP Prépas
Véri ier les sources d'information sur Internet et confronter différents supports Par exemple site Internet et dictionnaire des noms propres ou encyclopédie
Culture Generale PDF - Scribd
41 À noter que le site internet du Monde (www lemonde fr) est consultable gratuite- ment sur les quelques jours qui précèdent la date
[PDF] Université du Québec à Montréal - Archipel UQAM
adopter une culture commune de gestion de la marque de façon à délivrer au consommateur un message clair et la personnalité voulue Aussi le site Internet
Une méthode pour lévaluation de sites Web - Érudit
A Method to Evaluate Web Sites Les auteurs présentent les résultats d'un projet d'évaluation du site rent la référence générale la référence
[PDF] Concours daccès en première année Programme Grande Ecole
24 juil 2018 · Epreuve de Culture Générale Durée : 1 heure Culture et géographie Le Salon dédié aux énergies renouvelables
[PDF] 2 500 QCM Dactualité et de culture Générale - Dunod
Français culture générale actualité : évaluez-vous ! QCM 1 les dictionnaires de la langue française les logiciels et sites internet
[PDF] Développement et Administration de bases de données - CNSS
Épreuve en Culture Générale 30min Internet c Intranet d Extranet 7 Dans une stratégie de veille un programme dédié aux calculs statistiques
Culture générale 80 questions (interactif) + questionnaire corrigés
Site dédié à la préparation des concours et tests Pages
DONNÉES PERSONNELLES
LES GUIDES DE LA CNIL -
ÉDITION 2018
2SOMMAIRE
Introduction : Gérer les risques sur la vie privéeSensibiliser les utilisateurs
Authentifier les utilisateurs
Gérer les habilitations
Tracer les accès et gérer les incidents
Sécuriser les postes de travail
Sécuriser l'informatique mobile
Protéger le réseau informatique interne
Sécuriser les serveurs
Sécuriser les sites web
Sauvegarder et prévoir la continuité d'activitéArchiver de manière sécurisée
Encadrer la maintenance et la destruction des donnéesGérer la sous-traitance
Sécuriser les échanges avec d'autres organismesProtéger les locaux
Encadrer les développements informatiques
Chi?rer, garantir l'intégrité ou signer
Évaluer le niveau de sécurité des données personnelles de v otre organismeFICHE N° 1 :FICHE N° 2 :
FICHE N° 3 :
FICHE N° 4 :
FICHE N° 5 :
FICHE N° 6 :
FICHE N° 7 :
FICHE N° 8 :
FICHE N° 9 :
FICHE N° 10 :
FICHE N° 11 :
FICHE N° 12 :
FICHE N° 13 :
FICHE N° 14 :
FICHE N° 15 :
FICHE N° 16 :
FICHE N° 17 :
4 7 9 11 12 13 15 16 17 19 20 2122
23
25
26
27
28
30
3
LES GUIDES DE LA CNIL
LA SÉCURITE DES DONNÉES PERSONNELLES
INTRODUCTION
L a gestion des risques permet de déterminer les précautions à pr endre " au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécu rité des données » (article 34 de la loi du 6 janvier 1978 modifiée, dite loi Informat ique et Libertés). Le règlement européen 2016/679 du 27 avril 2016 (d it " règlement général sur la protection des données » ou RGPD) précise que la protection des données personnelles nécessite de prendre des " mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque (article 32). Une telle approche permet en effet une prise de décision objective et la détermination de mesures strictement nécessaires et adaptées au contexte. Il est ce pendant parfois difficile, lorsque l"on n"est pas familier de ces méthodes, de mettre en uvre une telle démarche et de s"assurer que le minimum a bien été mis en oeuvre. Pour vous aider dans votre mise en conformité, ce guide rappelle ces précautions élémen- taires qui devraient être mises en uvre de façon systématiq ue. Dans l'idéal, ce guide sera utilisé dans le cadre d'une gest ion des risques, même minimale, constituée des quatres étapes suivantes : Recenser les traitements de données à caractère personnel, automatisés ou non, les do nnées trai- tées (ex : fichiers client, contrats) et les supports sur lesquels elles re posent : les matériels (ex : serveurs, ordinateurs portables, disques durs) les logiciels (ex : système d"exploitation, logiciel métier) les canaux de communication (ex : fibre optique, Wi-Fi, Internet) ; les supports papier (ex : document imprimé, photocopie). Apprécier les risques engendrés par chaque traitement : 1.Identifier les impacts potentiels sur les droits et libertés des personnes concernées, pour les trois évè-nements redoutés suivants :
accès illégitime à des données (ex : usurpations d"identités consécutives à la divulgatio
n des fiches de paie de l"ensemble des salariés d"une entreprise) ; modification non désirée de données (ex : accusation à tort d"une personne d"une faute ou d"un délit suite à la modification de journaux d"accès) ;disparition de données (ex : non détection d"une interaction médicamenteuse du fait de l"impossibilité d"accéder au dossier électronique du patient).
2.Identifier les sources de risques (qui ou quoi pourrait être à l"origine de chaque évènem
ent redouté ?), en prenant en compte des sources humaines internes et externes (ex : ad ministrateur informatique,utilisateur, attaquant externe, concurrent), et des sources non humaines internes ou externes (ex : eau,
matériaux dangereux, virus informatique non ciblé). 4LES GUIDES DE LA CNIL
LA SÉCURITE DES DONNÉES PERSONNELLES
RisquesImpacts sur
les personnesPrincipales sources de risquesPrincipales menacesMesures existantes ou prévuesGravitéVraisemblanceAccès
illégitime à des donnéesModification
non désirée de donnéesDisparition
de données 3.Identifier les menaces réalisables (qu"est-ce qui pourrait permettre que chaque évènement redouté
survienne ?). Ces menaces se réalisent via les supports des données (matériels, logiciels, canaux de
communication, supports papier, etc.), qui peuvent être : utilisés de manière inadaptée (ex : abus de droits, erreur de manipulation) ; modifiés (ex : piégeage logiciel ou matériel - keylogger , installation d"un logiciel malveillant) ; perdus (ex : vol d"un ordinateur portable, perte d"une clé US B) ; observés (ex : observation d"un écran dans un train, géolo calisation d"un matériel) ; détériorés (ex : vandalisme, dégradation du fait de l"u sure naturelle) ; surchargés (ex : unité de stockage pleine, attaque par dénis de service). 4.Déterminer les mesures existantes ou prévues qui permettent de traiter chaque risque (ex : contrôle d"accès,
sauvegardes, traçabilité, sécurité des locaux, chiffrement, anonymisation). 5.Estimer la gravité et la vraisemblance des risques, au regard des éléments précédents (exemple d"échelle
utilisable pour l"estimation : négligeable, modérée, importa nte, maximale). Le tableau suivant peut être utilisé pour formaliser cette réfl exion :Mettre en uvre et vérifier les mesures prévues. Si les mesures existantes et prévues sont
jugées appropriées, il convient de s"assurer qu"elles soient appliquées et contrôlées.Faire réaliser des audits de sécurité périodiques. Chaque audit devrait donner lieu à un plan
d"action dont la mise en uvre devrait être suivie au plus haut niveau de l"organisme. 5LES GUIDES DE LA CNIL
LA SÉCURITE DES DONNÉES PERSONNELLES
POUR ALLER PLUS LOIN
Le RGPD introduit la notion d' " analyse d"impact relative à la protection des données » et précise que
celle-ci doit au moins contenir " une description du traitement et de ses finalités, une évalua tion dela nécessité et de la proportionnalité, une appréciation des risques [...] et les mesures envisagées pour
traiter ces risques et se conformer au règlement » (voir article 35.7).La réflexion sur les risques dont
il est question dans la présente fiche permet d'alimenter le volet sur l'appréciation des risques de
l'analyse d'impact. Les guides PIA de la CNIL (https://www.cnil.fr/fr/PIA-privacy-impact-assessment) permettent de me- ner une analyse d'impact relative à la protection des données. L'étude des risques sur la sécurité de l'information 1 peut être menée en même temps que l'étude des risques sur la vie privée . Ces approches sont compatibles. L'étude des risques permet de déterminer des mesures de sécu rité à mettre en place. Il est néces- saire de prévoir un budget pour leur mise en uvre. 6 1 Par exemple à l'aide de la méthode EBIOS, méthode de gestion des r isques publiée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) du Secrétariat général de la défe nse et de la sécurité nationale (SGDSN). EBIOS est une marque déposée du SGDSN ( n-des-objectifs-de-securite/).LES GUIDES DE LA CNIL
LA SÉCURITE DES DONNÉES PERSONNELLES
7SENSIBILISER LES UTILISATEURS
Faire prendre conscience à chaque utilisateur
des enjeux en matière de sécurité et de vie privée.LES PRÉCAUTIONS ÉLÉMENTAIRES
Sensibiliser les utilisateurs travaillant avec des données à caractère personnel aux risques liés aux libertés
et à la vie privée, les informer des mesures prises pour traiter les risques et des conséquences potentielles en cas de manquement. Organiser une séance de sensibilisation, envoye r régulièrement les mises à jour des procédures pertinentes pour les fonctions des personnes, faire des ra ppels par messagerie électronique, etc. Documenter les procédures d'exploitation, les tenir à jour et les rendre disponibles à tous les utilisateur
s concernés. Concrètement, toute action sur un traitement de données à caractère personnel, qu"il s"agisse d"opérations d"administration ou de la simple utilisation d"
une application, doit être expliquée dans un langage clair et adapté à chaque catégorie d"utilisateurs, d ans des documents auxquels ces derniers peuvent se référer. Rédiger une charte informatique et lui donner une force contraignante (ex. annexion au règlement intérieur). Cette charte devrait au moins comporter les éléments suivants : 1. Le rappel des règles de protection des données et les sanctions en courues en cas de non respect de celles-ci. 2. Le champ d"application de la charte, qui inclut notamment : - les modalités d"intervention des équipes chargées de la gest ion des ressources informatiques de l"organisme ; - les moyens d"authentification utilisés par l"organisme ; - les règles de sécurité auxquelles les utilisateurs doivent se c onformer, ce qui doit inclure notamment de : - signaler au service informatique interne toute violation ou tentative de violation suspectée de son compte informatique et de manière générale tout dysfonctionneme nt ; - ne jamais confier son identifiant/mot de passe à un tiers ; - ne pas installer, copier, modifier, détruire des logiciels sans autorquotesdbs_dbs33.pdfusesText_39[PDF] comment développer sa capacité d analyse
[PDF] comment être synthétique
[PDF] esprit de synthèse et d analyse
[PDF] montrer qu'un polynome est scindé
[PDF] polynomes factorisation
[PDF] mathematica tutoriel français
[PDF] cours mathematica pdf
[PDF] commentaire mathematica
[PDF] function mathematica
[PDF] boucle for mathematica
[PDF] fonction plusieurs variables exercices corrigés
[PDF] redaction maths terminale es
[PDF] réorientation après licence psychologie
[PDF] emploi licence psychologie