[PDF] Guide de la sécurité des données personnelles





Previous PDF Next PDF



Mémento de sécurité informatique pour les professionnels de santé

PGSSI-S. Mémento de sécurité informatique pour les professionnels de santé en exercice libéral. Annexe 1 - Questionnaires fournisseurs.



Questionnaire Tic10

l'informatique aux fichiers et aux libertés



Notice relative à la gestion du risque informatique pour les

7 juil. 2021 ... gestion du risque informatique pour les entreprises du secteur de la banque des ... Chapitre 3 : Sécurité des opérations informatiques.



Etes-vous une entreprise 1.0 ou 2.0 ? Questionnaire de maturité

Analyse de risques ou « Connaissez-vous vous-même » ! 4. Votre entreprise dispose-t-elle d'une politique en matière de sécurité de l'information pour les 



RGPD - Guide sous-traitant

Une obligation de garantir la sécurité des données traitées . logiciels les sociétés de sécurité informatique



Questionnaire dautoévaluation

Quels sont les services de votre entreprise y compris la direction



questionnaire pour le maintien au régime français de sécurité

de sécurité sociale d'un travailleur salarié détaché à l'organisme d'assurance maladie correspondant au siège de l'entreprise. LE(LA) SALARIÉ(E).



FORMULAIRE DE DÉCLARATION DE RISQUE CYBER SECURE

Questionnaire simplifié – Entreprises avec CA < 10 M€. Ce questionnaire est conçu pour et aux bonnes pratiques de l'hygiène de sécurité informatique.



Guide de la sécurité des données personnelles

Le champ d'application de la charte qui inclut notamment : - les modalités d'intervention des équipes chargées de la gestion des ressources informatiques de l' 



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 la documentation informatique à jour ;. • la sécurité des développements informatiques ;. • la gestion rigoureuse des droits d'accès au SI. • S' ...



[PDF] Direction de laudit de sécurité informatique

questionnaire (exemple : RH sur les questions qui concernent le recrutement le responsable de sécurité physique sur les contrôles de sécurité sur le 



[PDF] Etes-vous une entreprise 10 ou 20 ? Questionnaire de maturité

Analyse de risques ou « Connaissez-vous vous-même » ! 4 Votre entreprise dispose-t-elle d'une politique en matière de sécurité de l'information pour les 



[PDF] INF4420/ 6420 – Sécurité informatique - Examen final

8 déc 2004 · INF4420/ 6420 – Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs : François-R Boyer José M Fernandez



Questionnaire sécurité informatique - AMTECHNOLOGIE

7 fév 2020 · Ce questionnaire de sécurité informatique peut vous servir à déterminer votre degré de maturité dans ce domaine et vous orienter vers les 



Evaluez la sécurité de votre système dinformation en 40 questions

Les utilisateurs sont-ils sensibilisés au risque informatique (phishing malware vol de données etc ) ? Oui Mon entreprise correspond à ces critères Non Ce 



[PDF] Questionnaire Tic10 - Insee

Nom et coordonnées de la personne répondant à ce questionnaire : distance au système informatique de l'entreprise par des réseaux électroniques 



[PDF] Présentation du questionnaire relatif à lIndice de cybersécurité - ITU

régissant les infractions informatiques les infractions se rapportant au équipe d'intervention en cas d'incident relatif à la sécurité informatique



(PDF) QCM Sécurité Informatique Jonathan mary - Academiaedu

Testez vos connaissances en Sécurité Informatique avec des QCM en réseaux défenses et mesures techniques en réseau d'entreprise cryptographie RSA DES 



[PDF] La cybersécurité pour les TPE/PME en 13 questions

sa propre sécurité ! Complémentaire au guide d'hygiène informatique de l'ANSSI ce guide Pour bien se protéger toute entreprise même unipersonnelle

  • Quels sont les 4 critères de sécurité ?

    Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la tra?ilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l'information veut voir réalisées afin de s'assurer que la sécurité est au rendez-vous.
  • Quels sont les 3 principaux risques d'une sécurité informatique ?

    Les virus et malwares (programmes malveillants), les risques informatiques les plus courants. Les emails frauduleux. Le piratage. L'espionnage industriel. La malversation. La perte d'informations confidentielles. L'erreur de manipulationL'erreur de manipulation. Le risque physique de perte ou vol.
  • Quels sont les 5 principaux objectifs de la sécurité informatique ?

    Analyser les risques.Définir une politique de sécuritéMettre en œuvre une solution.Evaluer cette solution.Mettre à jour la solution et la politique au regard de l'évolution des risques.
  • Mettre en place une charte informatique
    L'une des étapes essentielles pour sensibiliser les salariés à la sécurité informatique est d'instaurer une charte informatique au sein de votre structure. Cette dernière doit être rédigée par le responsable de la sécurité des systèmes d'information.
Guide de la sécurité des données personnelles www.cnil.frLA SÉCURITÉ DES

DONNÉES PERSONNELLES

LES GUIDES DE LA CNIL -

ÉDITION 2018

2

SOMMAIRE

Introduction : Gérer les risques sur la vie privée

Sensibiliser les utilisateurs

Authentifier les utilisateurs

Gérer les habilitations

Tracer les accès et gérer les incidents

Sécuriser les postes de travail

Sécuriser l'informatique mobile

Protéger le réseau informatique interne

Sécuriser les serveurs

Sécuriser les sites web

Sauvegarder et prévoir la continuité d'activité

Archiver de manière sécurisée

Encadrer la maintenance et la destruction des données

Gérer la sous-traitance

Sécuriser les échanges avec d'autres organismes

Protéger les locaux

Encadrer les développements informatiques

Chi?rer, garantir l'intégrité ou signer

Évaluer le niveau de sécurité des données personnelles de v otre organismeFICHE N° 1 :

FICHE N° 2 :

FICHE N° 3 :

FICHE N° 4 :

FICHE N° 5 :

FICHE N° 6 :

FICHE N° 7 :

FICHE N° 8 :

FICHE N° 9 :

FICHE N° 10 :

FICHE N° 11 :

FICHE N° 12 :

FICHE N° 13 :

FICHE N° 14 :

FICHE N° 15 :

FICHE N° 16 :

FICHE N° 17 :

4 7 9 11 12 13 15 16 17 19 20 21
22
23
25
26
27
28
30
3

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

INTRODUCTION

L a gestion des risques permet de déterminer les précautions à pr endre " au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécu rité des données » (article 34 de la loi du 6 janvier 1978 modifiée, dite loi Informat ique et Libertés). Le règlement européen 2016/679 du 27 avril 2016 (d it " règlement général sur la protection des données » ou RGPD) précise que la protection des données personnelles nécessite de prendre des " mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque (article 32). Une telle approche permet en effet une prise de décision objective et la détermination de mesures strictement nécessaires et adaptées au contexte. Il est ce pendant parfois difficile, lorsque l"on n"est pas familier de ces méthodes, de mettre en œ uvre une telle démarche et de s"assurer que le minimum a bien été mis en oeuvre. Pour vous aider dans votre mise en conformité, ce guide rappelle ces précautions élémen- taires qui devraient être mises en œuvre de façon systématiq ue. Dans l'idéal, ce guide sera utilisé dans le cadre d'une gest ion des risques, même minimale, constituée des quatres étapes suivantes : Recenser les traitements de données à caractère personnel, automatisés ou non, les do nnées trai- tées (ex : fichiers client, contrats) et les supports sur lesquels elles re posent : les matériels (ex : serveurs, ordinateurs portables, disques durs) les logiciels (ex : système d"exploitation, logiciel métier) les canaux de communication (ex : fibre optique, Wi-Fi, Internet) ; les supports papier (ex : document imprimé, photocopie). Apprécier les risques engendrés par chaque traitement : 1.

Identifier les impacts potentiels sur les droits et libertés des personnes concernées, pour les trois évè-nements redoutés suivants :

accès illégitime à des données (ex : usurpations d"identités consécutives à la divulgatio

n des fiches de paie de l"ensemble des salariés d"une entreprise) ; modification non désirée de données (ex : accusation à tort d"une personne d"une faute ou d"un délit suite à la modification de journaux d"accès) ;

disparition de données (ex : non détection d"une interaction médicamenteuse du fait de l"impossibilité d"accéder au dossier électronique du patient).

2.

Identifier les sources de risques (qui ou quoi pourrait être à l"origine de chaque évènem

ent redouté ?), en prenant en compte des sources humaines internes et externes (ex : ad ministrateur informatique,

utilisateur, attaquant externe, concurrent), et des sources non humaines internes ou externes (ex : eau,

matériaux dangereux, virus informatique non ciblé). 4

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

RisquesImpacts sur

les personnesPrincipales sources de risquesPrincipales menacesMesures existantes ou prévuesGravitéVraisemblance

Accès

illégitime à des données

Modification

non désirée de données

Disparition

de données 3.

Identifier les menaces réalisables (qu"est-ce qui pourrait permettre que chaque évènement redouté

survienne ?). Ces menaces se réalisent via les supports des données (matériels, logiciels, canaux de

communication, supports papier, etc.), qui peuvent être : utilisés de manière inadaptée (ex : abus de droits, erreur de manipulation) ; modifiés (ex : piégeage logiciel ou matériel - keylogger , installation d"un logiciel malveillant) ; perdus (ex : vol d"un ordinateur portable, perte d"une clé US B) ; observés (ex : observation d"un écran dans un train, géolo calisation d"un matériel) ; détériorés (ex : vandalisme, dégradation du fait de l"u sure naturelle) ; surchargés (ex : unité de stockage pleine, attaque par dénis de service). 4.

Déterminer les mesures existantes ou prévues qui permettent de traiter chaque risque (ex : contrôle d"accès,

sauvegardes, traçabilité, sécurité des locaux, chiffrement, anonymisation). 5.

Estimer la gravité et la vraisemblance des risques, au regard des éléments précédents (exemple d"échelle

utilisable pour l"estimation : négligeable, modérée, importa nte, maximale). Le tableau suivant peut être utilisé pour formaliser cette réfl exion :

Mettre en œuvre et vérifier les mesures prévues. Si les mesures existantes et prévues sont

jugées appropriées, il convient de s"assurer qu"elles soient appliquées et contrôlées.

Faire réaliser des audits de sécurité périodiques. Chaque audit devrait donner lieu à un plan

d"action dont la mise en œuvre devrait être suivie au plus haut niveau de l"organisme. 5

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

POUR ALLER PLUS LOIN

Le RGPD introduit la notion d' " analyse d"impact relative à la protection des données » et précise que

celle-ci doit au moins contenir " une description du traitement et de ses finalités, une évalua tion de

la nécessité et de la proportionnalité, une appréciation des risques [...] et les mesures envisagées pour

traiter ces risques et se conformer au règlement » (voir article 35.7).

La réflexion sur les risques dont

il est question dans la présente fiche permet d'alimenter le volet sur l'appréciation des risques de

l'analyse d'impact. Les guides PIA de la CNIL (https://www.cnil.fr/fr/PIA-privacy-impact-assessment) permettent de me- ner une analyse d'impact relative à la protection des données. L'étude des risques sur la sécurité de l'information 1 peut être menée en même temps que l'étude des risques sur la vie privée . Ces approches sont compatibles. L'étude des risques permet de déterminer des mesures de sécu rité à mettre en place. Il est néces- saire de prévoir un budget pour leur mise en œuvre. 6 1 Par exemple à l'aide de la méthode EBIOS, méthode de gestion des r isques publiée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) du Secrétariat général de la défe nse et de la sécurité nationale (SGDSN). EBIOS est une marque déposée du SGDSN ( n-des-objectifs-de-securite/).

LES GUIDES DE LA CNIL

LA SÉCURITE DES DONNÉES PERSONNELLES

7

SENSIBILISER LES UTILISATEURS

Faire prendre conscience à chaque utilisateur

des enjeux en matière de sécurité et de vie privée.

LES PRÉCAUTIONS ÉLÉMENTAIRES

• Sensibiliser les utilisateurs travaillant avec des données à caractère personnel aux risques liés aux libertés

et à la vie privée, les informer des mesures prises pour traiter les risques et des conséquences potentielles en cas de manquement. Organiser une séance de sensibilisation, envoye r régulièrement les mises à jour des procédures pertinentes pour les fonctions des personnes, faire des ra ppels par messagerie électronique, etc.

• Documenter les procédures d'exploitation, les tenir à jour et les rendre disponibles à tous les utilisateur

s concernés. Concrètement, toute action sur un traitement de donné

es à caractère personnel, qu"il s"agisse d"opérations d"administration ou de la simple utilisation d"

une application, doit être expliquée dans un langage clair et adapté à chaque catégorie d"utilisateurs, d ans des documents auxquels ces derniers peuvent se référer. • Rédiger une charte informatique et lui donner une force contraignante (ex. annexion au règlement intérieur). Cette charte devrait au moins comporter les éléments suivants : 1. Le rappel des règles de protection des données et les sanctions en courues en cas de non respect de celles-ci. 2. Le champ d"application de la charte, qui inclut notamment : - les modalités d"intervention des équipes chargées de la gest ion des ressources informatiques de l"organisme ;quotesdbs_dbs33.pdfusesText_39
[PDF] campagne de sensibilisation sécurité informatique

[PDF] questionnaire sur l importance du petit dejeuner

[PDF] qcm sécurité informatique corrigé

[PDF] qcm paces avec corrigé

[PDF] tp facteurs cinétiques et catalyse

[PDF] réaction entre l acide oxalique et les ions permanganate

[PDF] tp influence des facteurs cinétiques

[PDF] de la fécondation ? la naissance 4ème exercices

[PDF] svt 4ème les étapes de l accouchement

[PDF] de la fécondation ? la naissance svt 4ème pdf

[PDF] différence de carré

[PDF] style corps de texte word

[PDF] oursin fécondation interne ou externe

[PDF] mise en forme du texte definition

[PDF] reproduction oursin wikipedia