/Docs/G/FR-CNIL-GuideAvocats-CmA/Conseils_pour_assurer_un_niveau_de_sécurité_satisfaisant.md
  Source views: Source JSON(ish) on GitHub (VSCode)   Doc views: Document (&k=r00t): Visual Print Technical: OpenParameters Xray
(Sec = (Ti = A. Conseils pour assurer un niveau de sécurité satisfaisant)

(sec = (0.sec = )
(xlist = (Olist =
  1. (Secs = (1.Sec = (1.Ti = Authentifiez les utilisateurs)

    (1.sec = (1.0.sec = )
    (1.xlist =
    • (1.secs = (1.1.sec = définissez un identifiant (login) unique à chaque utilisateur)
    • (1.2.sec = adoptez une politique de mot de passe utilisateur rigoureuse)
    • (1.3.sec = obligez l’utilisateur à changer son mot de passe après réinitialisation)
      )
    )

    (1.00.sec = )
    )

    )

  2. (2.Sec = (2.Ti = Gérez les habilitations et sensibilisez les utilisateurs)

    (2.sec = (2.0.sec = )
    (2.xlist =
    • (2.secs = (2.1.sec = définissez des profils d’habilitation)
    • (2.2.sec = supprimez les permissions d’accès obsolètes)
    • (2.3.sec = documentez les procédures d’exploitation)
    • (2.4.sec = rédigez une charte informatique et annexez-la au règlement intérieur)
      )
    )

    (2.00.sec = )
    )

    )

  3. (3.Sec = (3.Ti = Sécurisez les postes de travail)

    (3.sec = (3.0.sec = )
    (3.xlist =
    • (3.secs = (3.1.sec = limitez le nombre de tentatives d’accès à un compte)
    • (3.2.sec = installez un « pare-feu » (firewall) logiciel)
    • (3.3.sec = utilisez des antivirus régulièrement mis à jour)
    • (3.4.sec = prévoyez une procédure de verrouillage automatique de session)
      )
    )

    (3.00.sec = )
    )

    )

  4. (4.Sec = (4.Ti = Sécurisez l’informatique mobile)

    (4.sec = prévoyez des moyens de chiffrement pour les ordinateurs portables et les unités de stockage amovibles (clés USB, CD, DVD…))
    )

  5. (5.Sec = (5.Ti = Sauvegardez et prévoyez la continuité d’activité)

    (5.sec = (5.0.sec = )
    (5.xlist =
    • (5.secs = (5.1.sec = effectuez des sauvegardes régulières)
    • (5.2.sec = stockez les supports de sauvegarde dans un endroit sûr)
    • (5.3.sec = prévoyez des moyens de sécurité pour le convoyage des sauvegardes)
    • (5.4.sec = prévoyez et testez régulièrement la continuité d’activité)
    • (5.5.sec = chiffrez les sauvegardes)
      )
    )

    (5.00.sec = )
    )

    )

  6. (6.Sec = (6.Ti = Encadrez la maintenance)

    (6.sec = (6.0.sec = )
    (6.xlist =
    • (6.secs = (6.1.sec = enregistrez les interventions de maintenance dans une main courante)
    • (6.2.sec = effacez les données de tout matériel avant sa mise au rebut)
    • (6.3.sec = recueillez l’accord de l’utilisateur avant toute intervention sur son poste)
    • (6.4.sec = prévoyez de rendre impossible l’accès au contenu des bases de données aux prestataires techniques)
      )
    )

    (6.00.sec = )
    )

    )

  7. (7.Sec = (7.Ti = Tracez les accès et gérez les incidents)

    (7.sec = (7.0.sec = )
    (7.xlist =
    • (7.secs = (7.1.sec = prévoyez un système de journalisation)
    • (7.2.sec = informez les utilisateurs de la mise en place du système de journalisation)
    • (7.3.sec = protégez les équipements de journalisation et les informations journalisées)
    • (7.4.sec = notifiez aux personnes concernées des accès frauduleux à leurs données)
      )
    )

    (7.00.sec = )
    )

    )

  8. (8.Sec = (8.Ti = Protégez les locaux)

    (8.sec = (8.0.sec = )
    (8.xlist =
    • (8.secs = (8.1.sec = restreignez les accès aux locaux au moyen de portes verrouillées)
    • (8.2.sec = installez des alarmes anti-intrusion et vérifiez-les périodiquement)
      )
    )

    (8.00.sec = )
    )

    )

  9. (9.Sec = (9.Ti = Protégez le réseau informatique interne)

    (9.sec = (9.0.sec = )
    (9.xlist =
    • (9.secs = (9.1.sec = limitez les flux réseau au strict nécessaire)
    • (9.2.sec = sécurisez les accès distants des appareils informatiques nomades par VPN)
    • (9.3.sec = utilisez le protocole SSL avec une clé de 128 bits pour les services web)
    • (9.4.sec = mettez en œuvre le protocole WPA - AES/CCMP pour les réseaux WiFi)
      )
    )

    (9.00.sec = )
    )

    )

  10. (10.Sec = (10.Ti = Sécurisez les serveurs et les applications)

    (10.sec = (10.0.sec = )
    (10.xlist =
    • (10.secs = (10.1.sec = adoptez une politique de mot de passe administrateur rigoureuse)
    • (10.2.sec = installez sans délai les mises à jour critiques)
    • (10.3.sec = assurez une disponibilité des données)
      )
    )

    (10.00.sec = )
    )

    )

  11. (11.Sec = (11.Ti = Gérez la sous-traitance)

    (11.sec = (11.0.sec = )
    (11.xlist =
    • (11.secs = (11.1.sec = prévoyez une clause spécifique dans les contrats des sous-traitants )
    • (11.2.sec = assurez-vous de l’effectivité des garanties prévues (audits de sécurité, visites...))
    • (11.3.sec = prévoyez les conditions de restitution et de destruction des données)
      )
    )

    (11.00.sec = )
    )

    )

  12. (12.Sec = (12.Ti = Archivez)

    (12.sec = (12.0.sec = )
    (12.xlist =
    • (12.secs = (12.1.sec = mettez en œuvre des modalités d’accès spécifiques aux données archivées)
    • (12.2.sec = détruisez les archives obsolètes de manière sécurisée)
      )
    )

    (12.00.sec = )
    )

    )

  13. (13.Sec = (13.Ti = Sécurisez les échanges avec d’autres organismes)

    (13.sec = (13.0.sec = )
    (13.xlist =
    • (13.secs = (13.1.sec = chiffrez les données avant leur envoi)
    • (13.2.sec = assurez-vous qu’il s’agit du bon destinataire)
    • (13.3.sec = transmettez le secret lors d’un envoi distinct et via un canal différent)
      )
    )

    (13.00.sec = )
    )

    )

    )
)

)

(00.sec = )
)

)