fil-educavox-color1

Publié sur le site de la CNIL

Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.

La protection des données personnelles nécessite de prendre des "mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque".

Fiche1 : Sensibiliser les utilisateurs

Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée.

Fiche 2 : Authentifier les utilisateurs

Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires.

Fiche 3 : Gérer les habilitations

Limiter les accès aux seules données dont un utilisateur a besoin.

Fiche 4 : Tracer les accès et gérer les incidents

Journaliser les accès et prévoir des procédures pour gérer les incidents afin de pouvoir réagir en cas de violation de données (atteinte à la confidentialité, l'intégrité ou la disponibilité).

Fiche 5 : Sécuriser les postes de travail

Prévenir les accès frauduleux, l’exécution de virus ou la prise de contrôle à distance, notamment via Internet.

Fiche 6 : Sécuriser l'informatique mobile

Anticiper l’atteinte à la sécurité des données consécutive au vol ou à la perte d’un équipement mobile.

Fiche 7 : Protéger le réseau informatique interne

Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place.

Fiche 8 : Sécuriser les serveurs

Renforcer les mesures de sécurité appliquées aux serveurs.

Fiche 9 : Sécuriser les sites web

S’assurer que les bonnes pratiques minimales sont appliquées aux sites web.

Fiche10 : Sauvegarder et prévoir la continuité d'activité

Effectuer des sauvegardes régulières pour limiter l’impact d’une disparition non désirée de données.

Fiche 11 : Archiver de manière sécurisée

Archiver les données qui ne sont plus utilisées au quotidien mais qui n’ont pas encore atteint leur durée limite de conservation, par exemple parce qu’elles sont conservées afin d’être utilisées en cas de contentieux.

Fiche 12 : Encadrer la maintenance et la destruction des données

Garantir la sécurité des données à tout moment du cycle de vie des matériels et des logiciels.

Fiche 13 : Gérer la sous-traitance

Encadrer la sécurité des données avec les sous-traitants.

Fiche 14 : Sécuriser les échanges avec d'autres organismes

Renforcer la sécurité de toute transmission de données à caractère personnel.

Fiche 15 : Protéger les locaux

Renforcer la sécurité des locaux hébergeant les serveurs informatiques et les matériels réseaux.

Fiche 16 : Encadrer les développements informatiques

Intégrer sécurité et protection de la vie privée au plus tôt dans les projets.

Fiche 17 : Chiffrer, garantir l’intégrité ou signer

Assurer l’intégrité, la confidentialité et l’authenticité d’une information.

Évaluation

Avez-vous pensé à évaluer le niveau de sécurité des données personnelles de votre organisme ?

Accès au site et fiches

https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles

An@é

L’association, fondée en 1996, à l’initiative de la création d’Educavox en 2010, en assure de manière bénévole la veille et la ligne éditoriale, publie articles et reportages, crée des événements, valorise les innovations, alimente des débats entre les différents acteurs de l’éducation sur l’évolution des pratiques éducatives, sociales et culturelles à l’ère du numérique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site. Si vous continuez à utiliser ce dernier, nous considérerons que vous acceptez l'utilisation des cookies.