« RGPD : PILOTER LA SÉCURITÉ DES DONNÉES » : différence entre les versions

De www.yakakliker.org
(Page créée avec «  == Liens == https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf »)
 
Aucun résumé des modifications
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 1 : Ligne 1 :
== Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels. ==


=== Les précautions élémentaires ===


* Impliquer la direction
* Recenser les traitements de données personnelles
* Formaliser les schémas d’interconnexions et le flux de données
* Définir un plan d’action relatif à la sécurité informatique et mettre en œuvre les mesures techniques et organisationnelles définies pour assurer la protection des données
* Contrôler périodiquement l’effectivité des mesures techniques et organisationnelles pour s’assurer qu’elles remplissent bien l’objectif poursuivi
* Assurer un suivi avec la direction
* Améliorer la protection des données personnelles dans le temps
=== Ce qu’il ne faut pas faire ===
* Considérer la sécurité comme un problème accessoire pouvant être pris en compte a posteriori, une fois les traitements de données déjà opérationnels.
* Se concentrer sur des mesures avancées sans avoir mis en place les précautions élémentaires.
* Se limiter à des actions ponctuelles et ne pas considérer le traitement de données dans son ensemble
* Se reposer uniquement sur des mesures techniques sans les accompagner de mesures organisationnelles en cohérence
* Définir un plan d'action sans attribuer d'échéance et de responsable de mise en œuvre à chaque action
* Déléguer la gestion de toute la sécurité informatique à un fournisseur




== Liens ==
== Liens ==
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_plaquette_cybersecurite_vd_version_web_0.pdf
[[Catégorie:RGPD]]
[[Catégorie:Securite]]
‎<html>
<a href="https://www.compteurdevisite.com" title="compteur web gratuit sans pub"><img src="https://counter6.optistats.ovh/private/compteurdevisite.php?c=b4epghealnwlf7wuq7gn3ygll9aywrfx" border="0" title="compteur web gratuit sans pub" alt="compteur web gratuit sans pub"></a>
‎</html>
‎ <html>
<script src='https://storage.ko-fi.com/cdn/scripts/overlay-widget.js'></script>
<script>
  kofiWidgetOverlay.draw('yakakliker', {
    'type': 'floating-chat',
    'floating-chat.donateButton.text': 'Café',
    'floating-chat.donateButton.background-color': '#00b9fe',
    'floating-chat.donateButton.text-color': '#fff'
  });
</script>
‎</html>

Dernière version du 18 avril 2025 à 12:43

Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels.

Les précautions élémentaires

  • Impliquer la direction
  • Recenser les traitements de données personnelles
  • Formaliser les schémas d’interconnexions et le flux de données
  • Définir un plan d’action relatif à la sécurité informatique et mettre en œuvre les mesures techniques et organisationnelles définies pour assurer la protection des données
  • Contrôler périodiquement l’effectivité des mesures techniques et organisationnelles pour s’assurer qu’elles remplissent bien l’objectif poursuivi
  • Assurer un suivi avec la direction
  • Améliorer la protection des données personnelles dans le temps

Ce qu’il ne faut pas faire

  • Considérer la sécurité comme un problème accessoire pouvant être pris en compte a posteriori, une fois les traitements de données déjà opérationnels.
  • Se concentrer sur des mesures avancées sans avoir mis en place les précautions élémentaires.
  • Se limiter à des actions ponctuelles et ne pas considérer le traitement de données dans son ensemble
  • Se reposer uniquement sur des mesures techniques sans les accompagner de mesures organisationnelles en cohérence
  • Définir un plan d'action sans attribuer d'échéance et de responsable de mise en œuvre à chaque action
  • Déléguer la gestion de toute la sécurité informatique à un fournisseur


Liens

https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf

https://www.cnil.fr/sites/cnil/files/2024-03/cnil_plaquette_cybersecurite_vd_version_web_0.pdf


compteur web gratuit sans pub