/Docs/G/FR-CNIL-GuideAvocats-CmA/Conseils_pour_assurer_un_niveau_de_sécurité_satisfaisant.md
Source views: Source JSON(ish) on GitHub (VSCode) Doc views: Document (&k=r00t): Visual Print Technical: OpenParameters Xray
(Sec = (Ti = A. Conseils pour assurer un niveau de sécurité satisfaisant)
(sec = (0.sec = >)
(xlist = (Olist = - (Secs = (1.Sec = (1.Ti = Authentifiez les utilisateurs)
(1.sec = (1.0.sec = >)
(1.xlist = - (1.secs = (1.1.sec = définissez un identifiant (login) unique à chaque utilisateur)
- (1.2.sec = adoptez une politique de mot de passe utilisateur rigoureuse)
- (1.3.sec = obligez l’utilisateur à changer son mot de passe après réinitialisation)
)
)
(1.00.sec = >)
)
)
- (2.Sec = (2.Ti = Gérez les habilitations et sensibilisez les utilisateurs)
(2.sec = (2.0.sec = >)
(2.xlist = - (2.secs = (2.1.sec = définissez des profils d’habilitation)
- (2.2.sec = supprimez les permissions d’accès obsolètes)
- (2.3.sec = documentez les procédures d’exploitation)
- (2.4.sec = rédigez une charte informatique et annexez-la au règlement intérieur)
)
)
(2.00.sec = >)
)
)
(3.Sec = (3.Ti = Sécurisez les postes de travail)
(3.sec = (3.0.sec = >)
(3.xlist = - (3.secs = (3.1.sec = limitez le nombre de tentatives d’accès à un compte)
- (3.2.sec = installez un « pare-feu » (firewall) logiciel)
- (3.3.sec = utilisez des antivirus régulièrement mis à jour)
- (3.4.sec = prévoyez une procédure de verrouillage automatique de session)
)
)
(3.00.sec = >)
)
)
(4.Sec = (4.Ti = Sécurisez l’informatique mobile)
(4.sec = prévoyez des moyens de chiffrement pour les ordinateurs portables et les unités de stockage amovibles (clés USB, CD, DVD…))
)
(5.Sec = (5.Ti = Sauvegardez et prévoyez la continuité d’activité)
(5.sec = (5.0.sec = >)
(5.xlist = - (5.secs = (5.1.sec = effectuez des sauvegardes régulières)
- (5.2.sec = stockez les supports de sauvegarde dans un endroit sûr)
- (5.3.sec = prévoyez des moyens de sécurité pour le convoyage des sauvegardes)
- (5.4.sec = prévoyez et testez régulièrement la continuité d’activité)
- (5.5.sec = chiffrez les sauvegardes)
)
)
(5.00.sec = >)
)
)
(6.Sec = (6.Ti = Encadrez la maintenance)
(6.sec = (6.0.sec = >)
(6.xlist = - (6.secs = (6.1.sec = enregistrez les interventions de maintenance dans une main courante)
- (6.2.sec = effacez les données de tout matériel avant sa mise au rebut)
- (6.3.sec = recueillez l’accord de l’utilisateur avant toute intervention sur son poste)
- (6.4.sec = prévoyez de rendre impossible l’accès au contenu des bases de données aux prestataires techniques)
)
)
(6.00.sec = >)
)
)
(7.Sec = (7.Ti = Tracez les accès et gérez les incidents)
(7.sec = (7.0.sec = >)
(7.xlist = - (7.secs = (7.1.sec = prévoyez un système de journalisation)
- (7.2.sec = informez les utilisateurs de la mise en place du système de journalisation)
- (7.3.sec = protégez les équipements de journalisation et les informations journalisées)
- (7.4.sec = notifiez aux personnes concernées des accès frauduleux à leurs données)
)
)
(7.00.sec = >)
)
)
(8.Sec = (8.Ti = Protégez les locaux)
(8.sec = (8.0.sec = >)
(8.xlist = - (8.secs = (8.1.sec = restreignez les accès aux locaux au moyen de portes verrouillées)
- (8.2.sec = installez des alarmes anti-intrusion et vérifiez-les périodiquement)
)
)
(8.00.sec = >)
)
)
(9.Sec = (9.Ti = Protégez le réseau informatique interne)
(9.sec = (9.0.sec = >)
(9.xlist = - (9.secs = (9.1.sec = limitez les flux réseau au strict nécessaire)
- (9.2.sec = sécurisez les accès distants des appareils informatiques nomades par VPN)
- (9.3.sec = utilisez le protocole SSL avec une clé de 128 bits pour les services web)
- (9.4.sec = mettez en œuvre le protocole WPA - AES/CCMP pour les réseaux WiFi)
)
)
(9.00.sec = >)
)
)
(10.Sec = (10.Ti = Sécurisez les serveurs et les applications)
(10.sec = (10.0.sec = >)
(10.xlist = - (10.secs = (10.1.sec = adoptez une politique de mot de passe administrateur rigoureuse)
- (10.2.sec = installez sans délai les mises à jour critiques)
- (10.3.sec = assurez une disponibilité des données)
)
)
(10.00.sec = >)
)
)
(11.Sec = (11.Ti = Gérez la sous-traitance)
(11.sec = (11.0.sec = >)
(11.xlist = - (11.secs = (11.1.sec = prévoyez une clause spécifique dans les contrats des sous-traitants )
- (11.2.sec = assurez-vous de l’effectivité des garanties prévues (audits de sécurité, visites...))
- (11.3.sec = prévoyez les conditions de restitution et de destruction des données)
)
)
(11.00.sec = >)
)
)
(12.Sec = (12.Ti = Archivez)
(12.sec = (12.0.sec = >)
(12.xlist = - (12.secs = (12.1.sec = mettez en œuvre des modalités d’accès spécifiques aux données archivées)
- (12.2.sec = détruisez les archives obsolètes de manière sécurisée)
)
)
(12.00.sec = >)
)
)
(13.Sec = (13.Ti = Sécurisez les échanges avec d’autres organismes)
(13.sec = (13.0.sec = >)
(13.xlist = - (13.secs = (13.1.sec = chiffrez les données avant leur envoi)
- (13.2.sec = assurez-vous qu’il s’agit du bon destinataire)
- (13.3.sec = transmettez le secret lors d’un envoi distinct et via un canal différent)
)
)
(13.00.sec = >)
)
)
)
)
)
(00.sec = >)
)
)