« RGPD : PILOTER LA SÉCURITÉ DES DONNÉES » : différence entre les versions
De www.yakakliker.org
 (Page créée avec «     == Liens == https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf »)  | 
				Aucun résumé des modifications  | 
				||
| (Une version intermédiaire par le même utilisateur non affichée) | |||
| Ligne 1 : | Ligne 1 : | ||
== Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels. ==  | |||
=== Les précautions élémentaires ===  | |||
* Impliquer la direction  | |||
* Recenser les traitements de données personnelles  | |||
* Formaliser les schémas d’interconnexions et le flux de données  | |||
* Définir un plan d’action relatif à la sécurité informatique et mettre en œuvre les mesures techniques et organisationnelles définies pour assurer la protection des données  | |||
* Contrôler périodiquement l’effectivité des mesures techniques et organisationnelles pour s’assurer qu’elles remplissent bien l’objectif poursuivi  | |||
* Assurer un suivi avec la direction  | |||
* Améliorer la protection des données personnelles dans le temps  | |||
=== Ce qu’il ne faut pas faire ===  | |||
* Considérer la sécurité comme un problème accessoire pouvant être pris en compte a posteriori, une fois les traitements de données déjà opérationnels.  | |||
* Se concentrer sur des mesures avancées sans avoir mis en place les précautions élémentaires.  | |||
* Se limiter à des actions ponctuelles et ne pas considérer le traitement de données dans son ensemble  | |||
* Se reposer uniquement sur des mesures techniques sans les accompagner de mesures organisationnelles en cohérence  | |||
* Définir un plan d'action sans attribuer d'échéance et de responsable de mise en œuvre à chaque action  | |||
* Déléguer la gestion de toute la sécurité informatique à un fournisseur  | |||
== Liens ==  | == Liens ==  | ||
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf  | https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf  | ||
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_plaquette_cybersecurite_vd_version_web_0.pdf  | |||
[[Catégorie:RGPD]]  | |||
[[Catégorie:Securite]]  | |||
		<html>  | |||
<a href="https://www.compteurdevisite.com" title="compteur web gratuit sans pub"><img src="https://counter6.optistats.ovh/private/compteurdevisite.php?c=b4epghealnwlf7wuq7gn3ygll9aywrfx" border="0" title="compteur web gratuit sans pub" alt="compteur web gratuit sans pub"></a>  | |||
		</html>  | |||
		<html>  | |||
<script src='https://storage.ko-fi.com/cdn/scripts/overlay-widget.js'></script>  | |||
<script>  | |||
  kofiWidgetOverlay.draw('yakakliker', {  | |||
    'type': 'floating-chat',  | |||
    'floating-chat.donateButton.text': 'Café',  | |||
    'floating-chat.donateButton.background-color': '#00b9fe',  | |||
    'floating-chat.donateButton.text-color': '#fff'  | |||
  });  | |||
</script>  | |||
		</html>  | |||
Dernière version du 18 avril 2025 à 11:43
Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels.
Les précautions élémentaires
- Impliquer la direction
 - Recenser les traitements de données personnelles
 - Formaliser les schémas d’interconnexions et le flux de données
 - Définir un plan d’action relatif à la sécurité informatique et mettre en œuvre les mesures techniques et organisationnelles définies pour assurer la protection des données
 - Contrôler périodiquement l’effectivité des mesures techniques et organisationnelles pour s’assurer qu’elles remplissent bien l’objectif poursuivi
 - Assurer un suivi avec la direction
 - Améliorer la protection des données personnelles dans le temps
 
Ce qu’il ne faut pas faire
- Considérer la sécurité comme un problème accessoire pouvant être pris en compte a posteriori, une fois les traitements de données déjà opérationnels.
 - Se concentrer sur des mesures avancées sans avoir mis en place les précautions élémentaires.
 - Se limiter à des actions ponctuelles et ne pas considérer le traitement de données dans son ensemble
 - Se reposer uniquement sur des mesures techniques sans les accompagner de mesures organisationnelles en cohérence
 - Définir un plan d'action sans attribuer d'échéance et de responsable de mise en œuvre à chaque action
 - Déléguer la gestion de toute la sécurité informatique à un fournisseur
 
Liens
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf
https://www.cnil.fr/sites/cnil/files/2024-03/cnil_plaquette_cybersecurite_vd_version_web_0.pdf