/Docs/G/FR-CNIL-GuideAvocats-CmA/Conseils_pour_assurer_un_niveau_de_sécurité_satisfaisant.md
Source views: Source JSON(ish) on GitHub (VSCode) Doc views: Document (&k=r00t): Visual Print Technical: OpenParameters Xray
{- "edges" : [
- [ "1." : "G/Z/ol-none/s3" ] , [ "2." : "G/Z/ol-none/s4" ] , [ "3." : "G/Z/ol-none/s4" ] , [ "5." : "G/Z/ol-none/s5" ] , [ "6." : "G/Z/ol-none/s4" ] , [ "7." : "G/Z/ol-none/s4" ] , [ "8." : "G/Z/ol-none/s2" ] , [ "9." : "G/Z/ol-none/s4" ] , [ "10." : "G/Z/ol-none/s3" ] , [ "11." : "G/Z/ol-none/s3" ] , [ "12." : "G/Z/ol-none/s2" ] , [ "13." : "G/Z/ol-none/s3" ] , [ "" : "G/Z/ol/13" ] ,
]
"data" {- "Ti" : "A. Conseils pour assurer un niveau de s\u00e9curit\u00e9 satisfaisant" ,
"Note" : "La loi informatique et libert\u00e9s impose que les organismes mettant en \u0153uvre des traitements ou disposant de fichiers de donn\u00e9es \u00e0 caract\u00e8re personnel en garantissent la s\u00e9curit\u00e9." ,
"Note" : "Par s\u00e9curit\u00e9 des donn\u00e9es, on entend l\u2019ensemble des pr\u00e9cautions utiles, au regard de la nature des donn\u00e9es et des risques pr\u00e9sent\u00e9s par le traitement pour, notamment, emp\u00eacher que les donn\u00e9es soient d\u00e9form\u00e9es, endommag\u00e9es, ou que des tiers non autoris\u00e9s y aient acc\u00e8s. (Art.34 de la loi informatique et libert\u00e9s). Cette s\u00e9curit\u00e9 se con\u00e7oit pour l\u2019ensemble des processus relatifs \u00e0 ces donn\u00e9es, qu\u2019il s\u2019agisse de leur cr\u00e9ation, leur utilisation, leur sauvegarde, leur archivage ou leur destruction et concerne leur confidentialit\u00e9, leur int\u00e9grit\u00e9, leur authenticit\u00e9 et leur disponibilit\u00e9." ,
"Note" : "Rappel : Les avocats, au m\u00eame titre que les \u00e9ventuels prestataires sp\u00e9cialis\u00e9s dans l\u2019h\u00e9bergement et la gestion de documents, sont tenus de pr\u00e9senter des garanties suffisantes pour assurer la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es auxquelles ils acc\u00e8dent, en application de l\u2019article 35 de la loi informatique et libert\u00e9s." ,
"1.Ti" : "Authentifiez les utilisateurs" ,
"1.1.sec" : "d\u00e9finissez un identifiant (login) unique \u00e0 chaque utilisateur" ,
"1.2.sec" : "adoptez une politique de mot de passe utilisateur rigoureuse" ,
"1.3.sec" : "obligez l\u2019utilisateur \u00e0 changer son mot de passe apr\u00e8s r\u00e9initialisation" ,
"2.Ti" : "G\u00e9rez les habilitations et sensibilisez les utilisateurs" ,
"2.1.sec" : "d\u00e9finissez des profils d\u2019habilitation" ,
"2.2.sec" : "supprimez les permissions d\u2019acc\u00e8s obsol\u00e8tes" ,
"2.3.sec" : "documentez les proc\u00e9dures d\u2019exploitation" ,
"2.4.sec" : "r\u00e9digez une charte informatique et annexez-la au r\u00e8glement int\u00e9rieur" ,
"3.Ti" : "S\u00e9curisez les postes de travail" ,
"3.1.sec" : "limitez le nombre de tentatives d\u2019acc\u00e8s \u00e0 un compte" ,
"3.2.sec" : "installez un \u00ab pare-feu \u00bb (firewall) logiciel" ,
"3.3.sec" : "utilisez des antivirus r\u00e9guli\u00e8rement mis \u00e0 jour" ,
"3.4.sec" : "pr\u00e9voyez une proc\u00e9dure de verrouillage automatique de session" ,
"4.Ti" : "S\u00e9curisez l\u2019informatique mobile" ,
"4.sec" : "pr\u00e9voyez des moyens de chiffrement pour les ordinateurs portables et les unit\u00e9s de stockage amovibles (cl\u00e9s USB, CD, DVD\u2026)" ,
"5.Ti" : "Sauvegardez et pr\u00e9voyez la continuit\u00e9 d\u2019activit\u00e9" ,
"5.1.sec" : "effectuez des sauvegardes r\u00e9guli\u00e8res" ,
"5.2.sec" : "stockez les supports de sauvegarde dans un endroit s\u00fbr" ,
"5.3.sec" : "pr\u00e9voyez des moyens de s\u00e9curit\u00e9 pour le convoyage des sauvegardes" ,
"5.4.sec" : "pr\u00e9voyez et testez r\u00e9guli\u00e8rement la continuit\u00e9 d\u2019activit\u00e9" ,
"5.5.sec" : "chiffrez les sauvegardes" ,
"6.Ti" : "Encadrez la maintenance" ,
"6.1.sec" : "enregistrez les interventions de maintenance dans une main courante" ,
"6.2.sec" : "effacez les donn\u00e9es de tout mat\u00e9riel avant sa mise au rebut" ,
"6.3.sec" : "recueillez l\u2019accord de l\u2019utilisateur avant toute intervention sur son poste" ,
"6.4.sec" : "pr\u00e9voyez de rendre impossible l\u2019acc\u00e8s au contenu des bases de donn\u00e9es aux prestataires techniques" ,
"7.Ti" : "Tracez les acc\u00e8s et g\u00e9rez les incidents" ,
"7.1.sec" : "pr\u00e9voyez un syst\u00e8me de journalisation" ,
"7.2.sec" : "informez les utilisateurs de la mise en place du syst\u00e8me de journalisation" ,
"7.3.sec" : "prot\u00e9gez les \u00e9quipements de journalisation et les informations journalis\u00e9es" ,
"7.4.sec" : "notifiez aux personnes concern\u00e9es des acc\u00e8s frauduleux \u00e0 leurs donn\u00e9es" ,
"8.Ti" : "Prot\u00e9gez les locaux" ,
"8.1.sec" : "restreignez les acc\u00e8s aux locaux au moyen de portes verrouill\u00e9es" ,
"8.2.sec" : "installez des alarmes anti-intrusion et v\u00e9rifiez-les p\u00e9riodiquement" ,
"9.Ti" : "Prot\u00e9gez le r\u00e9seau informatique interne" ,
"9.1.sec" : "limitez les flux r\u00e9seau au strict n\u00e9cessaire" ,
"9.2.sec" : "s\u00e9curisez les acc\u00e8s distants des appareils informatiques nomades par VPN" ,
"9.3.sec" : "utilisez le protocole SSL avec une cl\u00e9 de 128 bits pour les services web" ,
"9.4.sec" : "mettez en \u0153uvre le protocole WPA - AES/CCMP pour les r\u00e9seaux WiFi" ,
"10.Ti" : "S\u00e9curisez les serveurs et les applications" ,
"10.1.sec" : "adoptez une politique de mot de passe administrateur rigoureuse" ,
"10.2.sec" : "installez sans d\u00e9lai les mises \u00e0 jour critiques" ,
"10.3.sec" : "assurez une disponibilit\u00e9 des donn\u00e9es" ,
"11.Ti" : "G\u00e9rez la sous-traitance" ,
"11.1.sec" : "pr\u00e9voyez une clause sp\u00e9cifique dans les contrats des sous-traitants " ,
"11.2.sec" : "assurez-vous de l\u2019effectivit\u00e9 des garanties pr\u00e9vues (audits de s\u00e9curit\u00e9, visites...)" ,
"11.3.sec" : "pr\u00e9voyez les conditions de restitution et de destruction des donn\u00e9es" ,
"12.Ti" : "Archivez" ,
"12.1.sec" : "mettez en \u0153uvre des modalit\u00e9s d\u2019acc\u00e8s sp\u00e9cifiques aux donn\u00e9es archiv\u00e9es" ,
"12.2.sec" : "d\u00e9truisez les archives obsol\u00e8tes de mani\u00e8re s\u00e9curis\u00e9e" ,
"13.Ti" : "S\u00e9curisez les \u00e9changes avec d\u2019autres organismes" ,
"13.1.sec" : "chiffrez les donn\u00e9es avant leur envoi" ,
"13.2.sec" : "assurez-vous qu\u2019il s\u2019agit du bon destinataire" ,
"13.3.sec" : "transmettez le secret lors d\u2019un envoi distinct et via un canal diff\u00e9rent" ,
}
}