« RGPD : PILOTER LA SÉCURITÉ DES DONNÉES » : différence entre les versions
De www.yakakliker.org
(Page créée avec « == Liens == https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf ») |
Aucun résumé des modifications |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 1 : | Ligne 1 : | ||
== Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels. == | |||
=== Les précautions élémentaires === | |||
* Impliquer la direction | |||
* Recenser les traitements de données personnelles | |||
* Formaliser les schémas d’interconnexions et le flux de données | |||
* Définir un plan d’action relatif à la sécurité informatique et mettre en œuvre les mesures techniques et organisationnelles définies pour assurer la protection des données | |||
* Contrôler périodiquement l’effectivité des mesures techniques et organisationnelles pour s’assurer qu’elles remplissent bien l’objectif poursuivi | |||
* Assurer un suivi avec la direction | |||
* Améliorer la protection des données personnelles dans le temps | |||
=== Ce qu’il ne faut pas faire === | |||
* Considérer la sécurité comme un problème accessoire pouvant être pris en compte a posteriori, une fois les traitements de données déjà opérationnels. | |||
* Se concentrer sur des mesures avancées sans avoir mis en place les précautions élémentaires. | |||
* Se limiter à des actions ponctuelles et ne pas considérer le traitement de données dans son ensemble | |||
* Se reposer uniquement sur des mesures techniques sans les accompagner de mesures organisationnelles en cohérence | |||
* Définir un plan d'action sans attribuer d'échéance et de responsable de mise en œuvre à chaque action | |||
* Déléguer la gestion de toute la sécurité informatique à un fournisseur | |||
== Liens == | == Liens == | ||
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf | https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf | ||
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_plaquette_cybersecurite_vd_version_web_0.pdf | |||
[[Catégorie:RGPD]] | |||
[[Catégorie:Securite]] | |||
<html> | |||
<a href="https://www.compteurdevisite.com" title="compteur web gratuit sans pub"><img src="https://counter6.optistats.ovh/private/compteurdevisite.php?c=b4epghealnwlf7wuq7gn3ygll9aywrfx" border="0" title="compteur web gratuit sans pub" alt="compteur web gratuit sans pub"></a> | |||
</html> | |||
<html> | |||
<script src='https://storage.ko-fi.com/cdn/scripts/overlay-widget.js'></script> | |||
<script> | |||
kofiWidgetOverlay.draw('yakakliker', { | |||
'type': 'floating-chat', | |||
'floating-chat.donateButton.text': 'Café', | |||
'floating-chat.donateButton.background-color': '#00b9fe', | |||
'floating-chat.donateButton.text-color': '#fff' | |||
}); | |||
</script> | |||
</html> |
Dernière version du 18 avril 2025 à 12:43
Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels.
Les précautions élémentaires
- Impliquer la direction
- Recenser les traitements de données personnelles
- Formaliser les schémas d’interconnexions et le flux de données
- Définir un plan d’action relatif à la sécurité informatique et mettre en œuvre les mesures techniques et organisationnelles définies pour assurer la protection des données
- Contrôler périodiquement l’effectivité des mesures techniques et organisationnelles pour s’assurer qu’elles remplissent bien l’objectif poursuivi
- Assurer un suivi avec la direction
- Améliorer la protection des données personnelles dans le temps
Ce qu’il ne faut pas faire
- Considérer la sécurité comme un problème accessoire pouvant être pris en compte a posteriori, une fois les traitements de données déjà opérationnels.
- Se concentrer sur des mesures avancées sans avoir mis en place les précautions élémentaires.
- Se limiter à des actions ponctuelles et ne pas considérer le traitement de données dans son ensemble
- Se reposer uniquement sur des mesures techniques sans les accompagner de mesures organisationnelles en cohérence
- Définir un plan d'action sans attribuer d'échéance et de responsable de mise en œuvre à chaque action
- Déléguer la gestion de toute la sécurité informatique à un fournisseur
Liens
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_plaquette_cybersecurite_vd_version_web_0.pdf