Академический Документы
Профессиональный Документы
Культура Документы
PERSONNELLES
dition 2010
Sommaire
Avant-propos
page 1
Introduction
page 3
page 5
page 6
page 9
page 11
page 15
page 17
page 18
Fiche n 7 - La maintenance
page 20
page 22
page 24
page 25
page 28
Fiche n 12 - La sous-traitance
page 30
Fiche n 13 - Larchivage
page 32
page 34
page 37
Fiche n 16 Lanonymisation
page 38
Fiche n 17 Le chiffrement
page 40
Acronymes
page 43
Annexes
page 44
La section Pour aller plus loin recommande des mesures additionnelles aux
prcautions lmentaires.
Parmi lensemble des prconisations, certaines sont issues de bonnes
pratiques en matire de gestion de la scurit des systmes dinformations,
tandis que dautres rsultent des rgles relatives la protection de donnes
caractre personnel du fait de la spcificit de ces informations.
A V A N T- P R O P O S
Avant-propos
Bien entendu, aux yeux des experts et des profanes, ce guide ne rpondra
pas compltement leurs attentes, jugeant quil ne va pas assez ou trop loin.
Jespre nanmoins quil satisfera au plus grand nombre, et je peux dores et
dj annoncer quun document plus labor est en cours de prparation.
Alex TRK
Prsident de la CNIL
G U I D E P R AT I Q U E S C U R I T
A V A N T- P R O P O S
I N T R O D U C T I O N
A V A N T- P R O P O S
Introduction
G U I D E P R AT I Q U E S C U R I T
I N T R O D U C T I O N
Pour rappel, la CNIL peut procder des vrifications sur place. En outre,
la formation restreinte peut prononcer diverses sanctions gradues :
avertissement, mise en demeure, sanctions pcuniaires, injonction de cesser le
traitement. Le montant des sanctions pcuniaires peut atteindre 150 000 euros
lors du premier manquement constat puis 300 000 euros, ou 5% du chiffre
daffaire hors taxes du dernier exercice, dans la limite de 300 000 euros , sil
sagit dune entreprise.
D E F I N I T I O N S
&
T E R M E S
I N T R O D U C T I O N
dterminer comment la vie prive des personnes pourrait tre affecte par
le biais de ces supports.
Pour chaque traitement, identifier et classer selon leur gravit les
impacts sur la vie prive des personnes en cas datteinte :
G U I D E P R AT I Q U E S C U R I T
Q U E L S
N 1
F I C H E
R I S Q U E S
Q U E L S
tudier les menaces qui psent sur chaque support et les hirarchiser
selon leur probabilit doccurrence (vraisemblance).
N 1
F I C H E
R I S Q U E S
Q U E L S
N 1
F I C H E
R I S Q U E S
E
n fonction des moyens disponibles, il peut galement tre utile de prvoir :
1 - EBIOS Expression des Besoins et Identification des Objectifs de Scurit est la mthode de gestion des risques
publie par lAgence nationale de la scurit des systmes dinformation (ANSSI) du Secrtariat gnral de la dfense et
de la scurit nationale (SGDSN). EBIOS est une marque dpose du SGDSN.
G U I D E P R AT I Q U E S C U R I T
Q U E L S
R I S Q U E S
N 1
F I C H E
- une caractristique qui nous est propre, par exemple une empreinte digitale
ou encore une signature manuscrite. Pour rappel, la loi Informatique et
Liberts subordonne lutilisation de la biomtrie lautorisation pralable
de la CNIL2 .
- en ne conservant que les premires lettres des mots dune phrase ;
2 - A ce sujet, consulter notamment la fiche 12 la biomtrie sur le lieu de travail du Guide CNIL pour les employeurs et les
salaris.
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_employeurs_salaries.pdf
F I C H E
Dans le cas dune authentification des utilisateurs base sur des mots de
passe, leur mise en uvre doit respecter les rgles suivantes :
A propos des identifiants (ou logins) des utilisateurs, ceux-ci doivent, dans la
mesure du possible, tre diffrents de ceux des comptes dfinis par dfaut
par les diteurs de logiciels. Les comptes par dfaut doivent tre dsactivs.
Aucun compte ne devrait tre partag entre plusieurs utilisateurs.
D E S
A U T H E N T I F I C A T I O N
F I C H E
N 1
Q U E L S
R I S Q U E S
U T I L I S A T E U R S
3 - http://www.references.modernisation.gouv.fr/sites/default/files/RGS_Mecanismes_Authentification_v1_0.pdf
4 - http://www.references.modernisation.gouv.fr/sites/default/files/RGS_Mecanismes_cryptographiques_v1_20.pdf
G U I D E P R AT I Q U E S C U R I T
10
U T I L I S A T E U R S
D E S
A U T H E N T I F I C A T I O N
utiliser des mots de passe ayant un lien avec soi (nom, date de naissance) ;
stocker ses mots de passe dans un fichier en clair ou dans un lieu facilement
accessible par dautres personnes ;
F I C H E
Dfinir des profils dhabilitation dans les systmes en sparant les tches
et les domaines de responsabilit, afin de limiter laccs des donnes
caractre personnel aux seuls utilisateurs dment habilits.
Supprimer les permissions daccs des utilisateurs ds quils ne sont
plus habilits accder un local ou une ressource, ainsi qu la fin
de leur priode demploi.
Documenter les procdures dexploitation, les tenir jour et les rendre
disponibles tous les utilisateurs concerns. Concrtement, toute action
sur le systme, quil sagisse doprations dadministration ou de la simple
utilisation dune application, doit tre explique dans des documents auxquels
les utilisateurs peuvent se rfrer.
U T I L I S A T E U R S
D E S
-
G E S T I O N
D E S
S E N S I B I L I S A T I O N
N 3
&
F I C H E
F I C H E
A U T H E N T I F I C A T I O N
D E S
H A B I L I T A T I O N S
U T I L I S A T E U R S
11
3. L
es modalits dutilisation des moyens informatiques et de tlcommunications mis disposition comme :
- le poste de travail ;
- le rseau local ;
- internet ;
- la messagerie lectronique ;
- le tlphone.
5. L
es responsabilits et sanctions encourues en cas de non respect de la
charte.
G U I D E P R AT I Q U E S C U R I T
12
N 3
F I C H E
4. L
es conditions dadministration du systme dinformation, et lexistence, le
cas chant, de:
G E S T I O N
U T I L I S A T E U R S
D E S
S E N S I B I L I S A T I O N
&
H A B I L I T A T I O N S
1. Le rappel des rgles de protection des donnes et les sanctions encourues
en cas de non respect de la loi.
D E S
U T I L I S A T E U R S
D E S
S E N S I B I L I S A T I O N
&
H A B I L I T A T I O N S
D E S
G E S T I O N
N 3
F I C H E
F I C H E
N 3
U T I L I S A T E U R S
D E S
S E N S I B I L I S A T I O N
&
H A B I L I T A T I O N S
D E S
G E S T I O N
13
- prendre toutes les mesures conformes aux usages et ltat de lart dans le cadre de mes
attributions afin dviter lutilisation dtourne ou frauduleuse de ces donnes ;
- prendre toutes prcautions conformes aux usages et ltat de lart pour prserver la
scurit matrielle de ces donnes ;
- massurer, dans la limite des mes attributions, que seuls des moyens de communication
scuriss seront utiliss pour transfrer ces donnes ;
- assurer, dans la limite de mes attributions, lexercice des droits dinformation, daccs et
de rectification de ces donnes ;
- en cas de cessation des mes fonctions, restituer intgralement les donnes, fichiers
informatiques et tout support dinformation relatif ces donnes.
Cet engagement de confidentialit, en vigueur pendant toute la dure de mes fonctions,
demeurera effectif, sans limitation de dure aprs la cessation de mes fonctions, quelle
quen soit la cause, ds lors que cet engagement concerne lutilisation et la communication
de donnes caractre personnel.
Jai t inform que toute violation du prsent engagement mexpose notamment des
actions et sanctions disciplinaires et pnales conformment aux dispositions lgales en
vigueur.
Fait xxx le xxx en xxx exemplaires
Nom :
Nom :
Signature :
Signature :
G U I D E P R AT I Q U E S C U R I T
14
U T I L I S A T E U R S
D E S
S E N S I B I L I S A T I O N
&
- ne faire aucune copie de ces donnes sauf ce que cela soit ncessaire lexcution de
mes fonctions ;
H A B I L I T A T I O N S
- ne divulguer ces donnes quaux personnes dment autorises, en raison de leurs
fonctions, en recevoir communication, quil sagisse de personnes prives, publiques,
physiques ou morales ;
D E S
- ne pas utiliser les donnes auxquelles je peux accder des fins autres que celles prvues
par mes attributions ;
G E S T I O N
Je mengage en particulier :
N 3
F I C H E
D E S
F iche
F I C H E
N 3
G E S T I O N
15
D E S
&
D E
P O S T E S
- lexcution de virus ;
D E S
S C U R I T
H A B I L I T A T I O N S
S E N S I B I L I S A T I O N
U T I L I S A T E U R S
La scurit des postes de travail passe par une mise en uvre de mesures
pour prvenir
T R A V A I L
T R A V A I L
n
P O S T E S
D E
mettre jour les applications lorsque des failles critiques ont t identifies
et corriges ;
D E S
installer les mises jour critiques des systmes dexploitation sans dlai
en programmant une vrification automatique priodique hebdomadaire ;
S C U R I T
F iche
G U I D E P R AT I Q U E S C U R I T
16
Parmi les outils disponibles, des logiciels libres tels que TrueCrypt6 (www.
truecrypt.org) permettent de crer des containeurs chiffrs dont la scurit
repose sur un mot de passe.
F iche
17
?
M O B I L E
L I N F O R M A T I Q U E
S C U R I S E R
D E S
C O M M E N T
S C U R I T
P O S T E S
F iche
D E
T R A V A I L
- mettre en place des dtecteurs de fume ainsi que des extincteurs. Ces
systmes doivent tre inspects annuellement ;
7 - Une sauvegarde incrmentale consiste nenregistrer que les modifications faites par rapport une prcdente
sauvegarde.
8 - RAID dsigne des techniques de rpartition de donnes sur plusieurs supports de sauvegardes
(par exemple des disques durs) afin de prvenir la perte de donnes conscutives la panne dun des supports.
G U I D E P R AT I Q U E S C U R I T
18
C O N T I N U I T E
L A
E T
S A U V E G A R D E S
L E S
F iche
D A C T I V I T E
D A C T I V I T E
C O N T I N U I T E
L A
E T
L E S
6
n
F iche
F iche
L E S
S A U V E G A R D E S
D A C T I V I T E
C O N T I N U I T E
L A
S A U V E G A R D E S
E T
19
9 - Un dgausseur est un quipement ralisant une destruction irrmdiable de donnes confidentielles par dmagntisation.
G U I D E P R AT I Q U E S C U R I T
20
L A
Garantir que des donnes ne seront pas compromises lors dune intervention
de maintenance en appliquant une ou plusieurs des mesures numres cidessous :
F iche
M A I N T E N A N C E
Fiche n 7 - La maintenance
Il faut restreindre, voire interdire laccs physique et logique, aux ports de
diagnostic et de configuration distance.
M A I N T E N A N C E
21
L A
F iche
M A I N T E N A N C E
L A
F iche
G U I D E P R AT I Q U E S C U R I T
22
D E S
G E S T I O N
E T
T R A C A B I L I T
F iche
I N C I D E N T S
G E S T I O N
E T
T R A C A B I L I T
8
n
F iche
F iche
G E S T I O N
E T
T R A C A B I L I T
D E S
I N C I D E N T S
D E S
I N C I D E N T S
11 - Le protocole NTP (Network Time Protocol) permet de caler lhorloge dun ordinateur sur une source dhorodatage fiable
via le rseau.
23
-
lintrieur des zones accs rglement, exiger le port dun moyen
didentification visible (badge) pour toutes les personnes ;
G U I D E P R AT I Q U E S C U R I T
24
D E S
S C U R I T
- des alarmes afin de dceler une intrusion au sein dune zone scurise ;
n 9
F iche
L O C A U X
- http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-001/,
pour les questions de filtrage et pare-feux ;
- http://www.certa.ssi.gouv.fr/site/CERTA-2005-REC-001/,
pour la mise en uvre de SSL.
S
curiser les accs au systme dinformation au moyen dappareils
informatiques nomades tels que des ordinateurs portables par la mise en
place de connexions VPN reposant sur des algorithmes cryptographiques
rputs forts12 et mettant si possible en uvre un matriel (carte puce,
boitier gnrateur de mots de passe usage unique (OTP One Time
Password), etc.).
I N T E R N E
1 0
I N F O R M A T I Q U E
R S E A U
F iche
n 9
D U
S C U R I T
25
F iche
L O C A U X
Pour tous les services rseau, il faut identifier les fonctions rseau et les niveaux
de service ncessaires au bon fonctionnement du traitement et nautoriser que
ceux-ci.
S C U R I T
D E S
poste client
service 1
imprimante
Serveurs
dapplication
Service 1
switch
switch
Informatique
mobile
poste client
service 2
vlan2
Serveurs
dapplication
Service 2
I N T E R N E
D U
vlan3
Unit de
sauvegarde
vlan2
G U I D E P R AT I Q U E S C U R I T
26
1 0
S C U R I T
vlan1
vlan1
I N F O R M A T I Q U E
R S E A U
F iche
Serveurs
dapplication
27
I N T E R N E
I N F O R M A T I Q U E
Portail
Web
R S E A U
Serveurs
Serveurs
techniques de messagerie
(DHCP, DNS)
D U
Routeur
Modem
S C U R I T
Pare feu
(Firewall)
Pare feu
(Firewall)
<- Internet
1 0
Poste client
F iche
I N T E R N E
I N F O R M A T I Q U E
R S E A U
D U
S C U R I T
1 0
F iche
Installer les mises jour critiques des systmes dexploitation sans dlai en
programmant une vrification automatique hebdomadaire.
En matire dadministration de bases de donnes:
- ne pas utiliser les serveurs hbergeant les bases de donnes dautres
fins (notamment pour naviguer sur des sites internet, accder la
messagerie lectronique ) ;
- utiliser des comptes nominatifs pour laccs aux bases de donnes, sauf
si une contrainte technique lempche ;
Mettre jour les applications lorsque des failles critiques ont t identifies
et corriges.
G U I D E P R AT I Q U E S C U R I T
28
n
F iche
1 1
D E S
E T
Changer les mots de passe par dfaut par des mots de passe complexes
devant respecter au minimum les rgles suivantes :
S E R V E U R S
D E S
S E C U R I T E
Les serveurs sont les quipements les plus critiques et ce titre, ils mritent des
mesures de scurit renforces.
A P P L I C A T I O N S
A P P L I C A T I O N S
D E S
E T
S E R V E U R S
D E S
S E C U R I T E
1 1
n
F iche
F iche
1 1
A P P L I C A T I O N S
D E S
E T
S E R V E U R S
D E S
S E C U R I T E
29
13 - cloud computing.
G U I D E P R AT I Q U E S C U R I T
30
Prvoir dans les contrats liant lorganisme et les sous-traitants une clause
spcifique couvrant la confidentialit des donnes personnelles confies
ces derniers. Un modle de clause est fourni ci-aprs.
1 2
F iche
Les donnes caractre personnel communiques ou gres par des soustraitants doivent bnficier de garanties de scurit.
S O U S - T R A I T A N C E
Fiche n 12 - Sous-traitance
Y sengage donc respecter les obligations suivantes et les faire respecter par son
personnel :
- ne prendre aucune copie des documents et supports dinformations qui lui sont
confis, lexception de celles ncessaires lexcution de la prsente prestation
prvue au contrat, laccord pralable du matre du fichier est ncessaire ;
- ne pas utiliser les documents et informations traits des fins autres que celles
spcifies au prsent contrat ;
31
S O U S - T R A I T A N C E
-
1 2
Les donnes contenues dans ces supports et documents sont strictement couvertes
par le secret professionnel (article 226-13 du code pnal), il en va de mme pour toutes
les donnes dont Y prend connaissance loccasion de lexcution du prsent contrat.
F iche
S O U S - T R A I T A N C E
1 2
F iche
- Les archives intermdiaires : il sagit des donnes qui ne sont plus utilises
mais qui prsentent encore un intrt administratif pour lorganisme. Les
donnes sont conserves sur support distinct et sont consultes de
manire ponctuelle et motive ;
Les archives doivent tre scurises et chiffres si les donnes archives sont
des donnes sensibles ou juges confidentielles par lentreprise.
G U I D E P R AT I Q U E S C U R I T
32
n 1 3
F iche
L A R C H I V A G E
33
n 1 3
L A R C H I V A G E
F iche
L A R C H I V A G E
n 1 3
F iche
G U I D E P R AT I Q U E S C U R I T
34
O R G A N I S M E S
D A U T R E S
A V E C
D I N F O R M A T I O N S
L E C H A N G E
1 4
la communication de donnes caractre personnel doit tre scurise, cest-dire que la confidentialit, lintgrit et lauthenticit des informations doivent
tre assures.
F iche
Fiche n 14 - Lchange
dinformations avec dautres
organismes
35
O R G A N I S M E S
-d
oubler lenvoi par fax dun envoi des documents originaux au destinataire ;
D A U T R E S
A V E C
D I N F O R M A T I O N S
L E C H A N G E
1 4
- le fax doit tre situ dans un local physiquement contrl et accessible
uniquement au personnel habilit ;
F iche
F iche
1 4
L E C H A N G E
D I N F O R M A T I O N S
A V E C
D A U T R E S
O R G A N I S M E S
Si vous tes amen utiliser le fax, il est recommand de mettre en place les
mesures suivantes :
- La taille minimale dune cl RSA soit de 2048 bits, pour une utilisation ne
devant pas dpasser lanne 2020 ;
O R G A N I S M E S
F iche
1 4
L E C H A N G E
D
s lors que les donnes ont t reues, que leur intgrit a t vrifie par le
destinataire et quelles ont t intgres dans le systme dinformation, il est
conseill de dtruire les supports ou fichiers ayant servi leur transmission.
D A U T R E S
A V E C
D I N F O R M A T I O N S
G U I D E P R AT I Q U E S C U R I T
36
37
L E S
1 5
I N F O R M A T I Q U E S
A V E C
D I N F O R M A T I O N S
L E C H A N G E
1 4
F iche
F iche
D E V E L O P P E M E N T S
D A U T R E S
O R G A N I S M E S
Etre trs vigilant dans la mesure o une r-identification peut intervenir partir
dinformations partielles17.
Anonymiser une donne personnelle en procdant comme suit :
- appliquer une fonction dite sens unique sur les donnes : un algorithme
convenant pour une telle opration est un algorithme de hachage cl
secrte, tel que lalgorithme HMAC19 bas sur SHA-1.
S
i une donne personnelle est anonymise et non purement supprime, il
existe un risque de r-identification20.
- Dans lhypothse o le secret doit tre conserv pour une ventuelle leve
de lanonymisation ou une finalit de corrlation entre diffrentes donnes,
prvoir de mettre en place des mesures organisationnelles21 pour
garantir la confidentialit de ce secret. Les accs celui-ci doivent
tre tracs.
17 - A titre dexemple, la ville et la date de naissance peuvent parfois suffire identifier formellement une personne.
18 - Un exemple de chaine de caractres ayant valeur de secret est : f{rXan?cI$IPCk|Bb-aQWH6ud0;#oQt.
19 - HMAC est spcifi dans le document RFC 2104, http://www.ietf.org/rfc/rfc2104.txt
20 - Il est possible dassocier la donne originale la donne anonymise ds lors que le secret est compromis et que la
complexit de la donne originale nest pas suffisante. Les donnes personnelles possdent souvent une complexit,
autrement dit une entropie insuffisante. Par exemple, les patronymes franais sont en nombre limit (infrieur 1,5
millions), tous rpertoris.
21 - Un exemple de telle mesure consiste partager la cl en trois paires de valeurs confies trois personnes diffrentes,
ncessitant quau moins deux personnes se runissent pour reconstituer la cl.
G U I D E P R AT I Q U E S C U R I T
38
F iche
1 6
L A N O N Y M I S A T I O N
Fiche n 16 - Lanonymisation
- tre irrversible ;
39
1 6
n
F iche
F iche
L A N O N Y M I S A T I O N
1 6
L A N O N Y M I S A T I O N
Donne en clair
Chiffrement
B
Cl
Donne chiffre
Donne chiffre
G U I D E P R AT I Q U E S C U R I T
40
Dchiffrement
Donne en Clair
F iche
Cl
L e
1 7
C H I F F R E M E N T
Fiche n 17 - Le chiffrement
A
Cl publique
de B (KpubB)
Donne en clair
Chiffrement
Si lchange de la cl publique
a lieu via un canal non scuris,
il faut que leur authenticit soit
garantie22
B
Cl publique
de B (KpubB)
Cl prive
de B (KprivB)
Dchiffrement
Donne en Clair
Donne chiffre
Empreinte
Cl publique
de A (KpubA)
Chiffrement
Si lchange de la cl publique
a lieu via un canal non scuris,
il faut que leur authenticit soit
garantie22
B
Cl publique
de A (KpubA)
Signature
Donne chiffre
Dchiffrement
Calcul de
lempreinte
Empreinte
Vrification
Donne en clair
Donne en clair
Calcul de
lempreinte
Empreinte
- utiliser des algorithmes ltat de lart, tels que lAES ou le triple DES ;
41
1 7
A
Cl prive
de A (KprivA)
F iche
1 7
Du fait que la cl prive nest dtenue que par une personne, la cryptographie
asymtrique permet de garantir limputabilit dun message en le signant
laide sa cl prive. Ce que la cryptographie ne permet pas du fait du partage
de la cl entre deux parties.
F iche
L e
Donne chiffre
L e
C H I F F R E M E N T
C H I F F R E M E N T
Utiliser des logiciels ou des librairies cryptographiques nayant pas fait lobjet
de vrifications par des tierces parties lexpertise avre.
24 - http://www.openssl.org/
25 - Cf http://www.references.modernisation.gouv.fr/rgs-securite
26 - Il convient dutiliser la version 6.0a qui bnficie dune certification de premier niveau par lANSSI.
27 - Par conteneur, il faut comprendre un fichier susceptible de contenir plusieurs fichiers.
G U I D E P R AT I Q U E S C U R I T
42
1 7
L e
F iche
C H I F F R E M E N T
43
acronymes
C H I F F R E M E N T
L e
1 7
F iche
Acronymes
liste des menaces ciblant les systmes informatiques et les fichiers considrer
en priorit :
pour les matriels :
- dtournement de lusage prvu (stockage de fichiers personnels sur
lordinateur de bureau, stockage de documents sensibles sur une cl USB
non prvue cet effet) ;
- espionnage (observation dun cran linsu de son utilisateur, golocalisation
dun tlphone) ;
- dpassement des limites de fonctionnement (panne de courant, temprature
excessive dune salle serveur, unit de stockage pleine) ;
- dtrioration (inondation ou incendie dune salle serveur, dgradation du fait
de lusure naturelle, vandalisme) ;
- modification (ajout de priphrique, webcam, keylogger28) ;
- disparition (vol, perte, cession ou mise au rebut dun ordinateur).
pour les logiciels :
- dtournement de lusage prvu (lvation de privilges, fouille de contenu,
effacement de traces) ;
- analyse (balayage dadresses rseaux, collecte de donnes de configuration) ;
- dpassement des limites de fonctionnement (injection de donnes en dehors
des valeurs prvues, dbordement de tampon) ;
- suppression totale ou partielle (bombe logique, effacement de code) ;
- modification (contagion par un code malveillant, manipulation inopportune
lors dune mise jour) ;
- disparition (cession dun logiciel dvelopp en interne, non renouvellement de
licence).
pour les canaux de communication :
- coute passive (coute sur un cble rseau, interception) ;
- saturation (exploitation distante dun rseau wifi, tlchargement non autoris,
assourdissement de signal) ;
- dgradation (sectionnement de cblage, torsion de fibre optique) ;
- modification (changement dun cble par un autre inappropri, modification
de chemin de cble),
- disparition (vol de cbles en cuivre) ;
- attaque du milieu (man in the middle, rejeu/rmission dun flux).
pour les supports papier :
- dtournement de lusage prvu (falsification, effacement, utilisation du verso
dimpressions papier en tant que brouillons) ;
- espionnage (lecture, photocopie ou photographie de documents) ;
- dtrioration (vieillissement naturel, corrosion chimique, dgradation
volontaire, embrasement lors dun incendie) ;
- disparition (vol de documents, revente, perte, prt, mise au rebut).
28 - Dispositif denregistrement des frappes du clavier.
G U I D E P R AT I Q U E S C U R I T
44
A N N E X E
A N N E X E
Scuriser linformatique
mobile
Sauvegarder et prvoir la
continuit dactivit
Encadrer la maintenance
10
11
12
Grer la sous-traitance
13
Archiver
14
Mesure
Recensez les fichiers et donnes caractre personnel et les traitements
Dterminez les menaces et leurs impacts sur la vie prive des personnes
Mettez en uvre des mesures de scurit adaptes aux menaces
Dfinissez un identifiant (login) unique chaque utilisateur
Adoptez une politique de mot de passe utilisateur rigoureuse
Obligez lutilisateur changer son mot de passe aprs rinitialisation
Dfinissez des profils dhabilitation
Supprimez les permissions daccs obsoltes
Documentez les procdures dexploitation
Rdigez une charte informatique et annexez-la au rglement intrieur
Limitez le nombre de tentatives daccs un compte
Installez un pare-feu (firewall) logiciel
Utilisez des antivirus rgulirement mis jour
Prvoyez une procdure de verrouillage automatique de session
Prvoyez des moyens de chiffrement pour les ordinateurs portables et
les units de stockage amovibles (cls USB, CD, DVD)
Effectuez des sauvegardes rgulires
Stockez les supports de sauvegarde dans un endroit sr
Prvoyez des moyens de scurit pour le convoyage des sauvegardes
Prvoyez et testez rgulirement la continuit dactivit
Enregistrez les interventions de maintenance dans une main courante
Effacez les donnes de tout matriel avant sa mise au rebut
Recueillez laccord de lutilisateur avant toute intervention sur son poste
Prvoyez un systme de journalisation
Informez les utilisateurs de la mise en place du systme de journalisation
Protgez les quipements de journalisation et les informations journalises
Notifiez les personnes concernes des accs frauduleux leurs donnes
Restreignez les accs aux locaux au moyen de portes verrouilles
Installez des alarmes anti-intrusion et vrifiez-les priodiquement
Limitez les flux rseau au strict ncessaire
Scurisez les accs distants des appareils informatiques nomades par VPN
Utilisez le protocole SSL avec une cl de 128 bits pour les services web
Mettez en uvre le protocole WPA - AES/CCMP pour les rseaux WiFi
Adoptez une politique de mot de passe administrateur rigoureuse
Installez sans dlai les mises jour critiques
Assurez une disponibilit des donnes
Prvoyez une clause spcifique dans les contrats des sous-traitants
Assurez-vous de leffectivit des garanties prvues (audits de scurit,
visites...)
Prvoyez les conditions de restitution et de destruction des donnes
Mettez en uvre des modalits daccs spcifiques aux donnes archives
Dtruisez les archives obsoltes de manire scurise
Chiffrez les donnes avant leur envoi
Assurez-vous quil sagit du bon destinataire
Transmettez le secret lors dun envoi distinct et via un canal diffrent
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o