La protection des données personnelles repose sur des procédures adaptées qui garantissent …
Définir les règles et pratiques :
Quelles données sont collectées ?
Pourquoi sont-elles collectées ?
Qui y a accès ?
Comment sont-elles protégées ?
Combien de temps les conserver ?
Obligatoire pour : autorités publiques, surveillance à grande échelle, données sensibles à grande échelle. |
Supervision conformité
Formation du personnel
Liaison avec la CNIL
Consentement clair, libre, explicite
Minimisation — uniquement le nécessaire
Finalité spécifique — pas de réutilisation
Politique de confidentialité avec :
Finalités du traitement
Durées de conservation
Droits des utilisateurs (accès, rectification, effacement)
Contact pour exercer ses droits
| Données | Solution |
|---|---|
Au repos | AES-256, BitLocker, VeraCrypt |
En transit | |
PGP, S/MIME |
OS, applications, firmware à jour
Correctifs de sécurité immédiats
Outils : WSUS, Ansible, SCCM
Vulnérabilités (Nessus, OpenVAS)
Tests de pénétration
Revues de configuration
Patch tuesday + CVE monitoring = les bases d’une politique de mise à jour saine. |
3 copies des données
2 types de supports différents
1 copie hors site (cloud, coffre)
Une sauvegarde non testée = pas de sauvegarde. Tester au moins trimestriellement. |
Garantir la continuité après sinistre
RTO/RPO définis
Documenter et exercer
Mots de passe robustes
Pas de USB non vérifiés
Verrouillage écran obligatoire
Phishing simulé (exemples)
Évaluation périodique
Suivre accès et modifications
Conserver les logs
SIEM pour la corrélation
Violation → CNIL sous 72h + utilisateurs concernés si risque élevé. |
Permettre la consultation
Réponse sous 1 mois (RGPD)
Effacer sur demande légitime
Format portable (CSV, JSON)
Délai raisonnable
Suspendre temporairement le traitement
Si contestation de l’exactitude
Mécanismes intégrés dès la conception
Exemple : chiffrement automatique des CB
PIA systématique
Paramètres par défaut protecteurs
Suivi publicitaire désactivé
Visibilité limitée par défaut
Certificat SSL valide
Bannière cookies conforme
Page de gestion des préférences
Collecte minimale (nom, email)
Information sur la finalité
Double opt-in
Désinscription en 1 clic
Pas de partage à des tiers
Les procédures transforment l’intention en action — c’est ce qui distingue une organisation conforme d’une qui prétend l’être.
Voir aussi : Règles RGPD · RGPD · PIA · CNIL · Gestion d’incidents · AUP |