La protection des données personnelles nécessite de prendre des "mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque".
Fiche1 : Sensibiliser les utilisateurs
Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée.
Fiche 2 : Authentifier les utilisateurs
Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires.
Fiche 3 : Gérer les habilitations
Limiter les accès aux seules données dont un utilisateur a besoin.
Fiche 4 : Tracer les accès et gérer les incidents
Journaliser les accès et prévoir des procédures pour gérer les incidents afin de pouvoir réagir en cas de violation de données (atteinte à la confidentialité, l'intégrité ou la disponibilité).
Fiche 5 : Sécuriser les postes de travail
Prévenir les accès frauduleux, l’exécution de virus ou la prise de contrôle à distance, notamment via Internet.
Fiche 6 : Sécuriser l'informatique mobile
Anticiper l’atteinte à la sécurité des données consécutive au vol ou à la perte d’un équipement mobile.
Fiche 7 : Protéger le réseau informatique interne
Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place.
Fiche 8 : Sécuriser les serveurs
Renforcer les mesures de sécurité appliquées aux serveurs.
Fiche 9 : Sécuriser les sites web
S’assurer que les bonnes pratiques minimales sont appliquées aux sites web.
Fiche10 : Sauvegarder et prévoir la continuité d'activité
Effectuer des sauvegardes régulières pour limiter l’impact d’une disparition non désirée de données.
Fiche 11 : Archiver de manière sécurisée
Archiver les données qui ne sont plus utilisées au quotidien mais qui n’ont pas encore atteint leur durée limite de conservation, par exemple parce qu’elles sont conservées afin d’être utilisées en cas de contentieux.
Fiche 12 : Encadrer la maintenance et la destruction des données
Garantir la sécurité des données à tout moment du cycle de vie des matériels et des logiciels.
Fiche 13 : Gérer la sous-traitance
Encadrer la sécurité des données avec les sous-traitants.
Fiche 14 : Sécuriser les échanges avec d'autres organismes
Renforcer la sécurité de toute transmission de données à caractère personnel.
Fiche 15 : Protéger les locaux
Renforcer la sécurité des locaux hébergeant les serveurs informatiques et les matériels réseaux.
Fiche 16 : Encadrer les développements informatiques
Intégrer sécurité et protection de la vie privée au plus tôt dans les projets.
Fiche 17 : Chiffrer, garantir l’intégrité ou signer
Assurer l’intégrité, la confidentialité et l’authenticité d’une information.
Évaluation
Accès au site et fiches
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles