25 mesures essentielles pour assurer la protection des données personnelles
>
Votre activité implique le traitement de données personnelles ? Que vous soyez responsable de traitement ou sous-traitant, il est essentiel de mettre en place des mesures pour protéger les données de vos utilisateurs et respecter le RGPD. La sécurité des données personnelles repose sur des mesures techniques et organisationnelles adaptées aux risques et à la nature des données traitées. Selon l’article 32 du RGPD et les recommandations de la CNIL, chaque organisme doit définir des actions concrètes pour assurer cette protection et améliorer continuellement la sécurité des traitements.
Voici un condensé des 25 principales mesures recommandées par la CNIL, regroupant les bonnes pratiques techniques et organisationnelles pour sécuriser vos traitements et limiter les risques de violation de données.
1. Piloter la sécurité des données
La direction doit s’impliquer activement pour fixer les priorités, allouer les ressources et assurer le suivi des mesures de sécurité. Il est nécessaire de recenser tous les traitements et les données, de cartographier les flux, puis de définir et suivre un plan d’action. Les mesures doivent être contrôlées périodiquement pour garantir leur efficacité et évoluer avec les besoins et les risques identifiés.
2. Définir un cadre pour les utilisateurs
Rédiger une charte informatique claire et contraignante permet de formaliser les règles de sécurité, les conditions d’utilisation des équipements et les responsabilités des utilisateurs. Elle doit rappeler les bonnes pratiques, les sanctions en cas de non-respect et encadrer l’accès aux systèmes, aux données et aux ressources informatiques.
3. Impliquer et former les utilisateurs
La sécurité ne dépend pas que de la technique : les erreurs humaines représentent une grande part des incidents. Les utilisateurs doivent être sensibilisés aux risques (hameçonnage, ransomware, vol de données), formés aux bonnes pratiques et informés de la conduite à tenir en cas d’incident. Des sessions régulières et adaptées aux fonctions (RH, nomadisme, informatique) sont indispensables.
4. Authentifier les utilisateurs
Chaque utilisateur doit disposer d’un identifiant unique et d’un mécanisme d’authentification robuste, de préférence multifacteur. Les mots de passe doivent respecter des règles de complexité adaptées aux usages, stockés de façon sécurisée et renouvelés uniquement lorsque nécessaire. Les utilisateurs doivent être accompagnés dans le choix de mots de passe robustes et sensibilisés aux pratiques interdites.
5. Gérer les habilitations
Il est crucial de limiter l’accès aux seules données nécessaires à chaque mission. Les demandes d’habilitation doivent être validées, les droits révoqués en cas de changement de poste ou de départ, et les habilitations revues régulièrement pour s’assurer de leur légitimité.
6. Sécuriser les postes de travail
Les postes de travail sont un point d’entrée majeur pour les attaques. Ils doivent être protégés par des pare-feux, antivirus et mises à jour régulières. Les droits des utilisateurs doivent être limités, les sessions verrouillées automatiquement après inactivité, et le stockage centralisé et sauvegardé plutôt que local. Les supports amovibles doivent être encadrés et les interventions à distance autorisées et tracées.
7. Sécuriser l’informatique mobile
Pour les ordinateurs portables, smartphones et autres dispositifs nomades, il faut chiffrer les données, utiliser des mécanismes d’accès sécurisé (VPN, certificats) et stocker les informations sur des espaces partagés quand c’est possible. Les utilisateurs doivent être formés aux risques liés au vol ou à la connexion sur des réseaux non maîtrisés.
8. Protéger le réseau informatique
Le réseau interne doit être cloisonné et filtré pour limiter les accès. Les connexions à distance doivent passer par un VPN et les accès administratifs restreints. Les réseaux Wi-Fi doivent être sécurisés et séparés pour les invités et le personnel, et les flux limités aux seuls services nécessaires.
9. Sécuriser les serveurs
Les serveurs centralisent les données et doivent être protégés : désactiver les services inutiles, limiter les droits, appliquer les mises à jour critiques, utiliser des comptes nominatifs et effectuer des sauvegardes régulières. Le chiffrement des échanges et la journalisation des opérations sont essentiels.
10. Sécuriser les sites web
Tous les sites doivent garantir l’identité et la confidentialité des données échangées via TLS. L’accès aux interfaces d’administration doit être limité et sécurisé, les cookies configurés correctement et le développement respecter les bonnes pratiques pour prévenir les attaques (injections SQL, XSS, etc.).
11. Encadrer les développements informatiques
La protection des données doit être intégrée dès la conception. Les composants sécurisés doivent être privilégiés, les tests complets réalisés, les environnements de développement séparés de la production, et les secrets correctement protégés.
12. Protéger les locaux
L’accès aux locaux doit être contrôlé, avec portes verrouillées, alarmes, zones différenciées selon les risques et listes de personnes autorisées. Le matériel et les réseaux doivent être protégés physiquement contre le vol, l’incendie et les inondations.
13. Sécuriser les échanges avec l’extérieur
Les données personnelles transmises par e-mail ou supports physiques (ex : clé USB) doivent être chiffrées et transmises via des canaux sécurisés. Les fichiers externes doivent être analysés avant ouverture, et l’identité des destinataires vérifiée.
14. Gérer la sous-traitance
Les sous-traitants doivent offrir des garanties suffisantes en matière de sécurité, définies contractuellement. Le responsable de traitement doit pouvoir vérifier l’effectivité des mesures, notamment via des audits, et s’assurer de la bonne gestion des incidents.
15. Encadrer la maintenance et la fin de vie des matériels et logiciels
Les interventions externes doivent être limitées dans le temps et tracées. Les accès ouverts temporairement pour la maintenance doivent être fermés après usage, et les données effacées de façon sécurisée avant la fin de vie du matériel.
16. Tracer les opérations
La journalisation permet de détecter les accès illégitimes ou les incidents. Les logs doivent conserver l’identité de l’utilisateur, la nature de l’opération et être protégés contre toute modification. L’analyse régulière des traces aide à réagir rapidement en cas d’incident.
17. Sauvegarder
Les données doivent être sauvegardées régulièrement, stockées sur des sites sécurisés et géographiquement séparés, et testées pour assurer leur intégrité et leur restauration.
18. Continuité et reprise d’activité
Des plans de continuité et de reprise doivent être définis, connus des utilisateurs et testés régulièrement. La redondance matérielle et les onduleurs permettent de réduire l’impact des pannes sur le système.
19. Gérer les incidents et violations
Les incidents doivent être analysés, signalés et traités rapidement. Les procédures doivent inclure la notification à la CNIL et, si nécessaire, aux personnes concernées. Un registre interne doit documenter toutes les violations de données.
20. Analyse des risques
Il est nécessaire d’identifier les traitements, les supports, les sources de risques et les menaces, puis d’estimer leur gravité et leur vraisemblance. L’analyse permet de définir des mesures supplémentaires adaptées aux risques spécifiques.
21. Chiffrement, hachage, signature
Les données sensibles doivent être protégées via des mécanismes cryptographiques fiables. Le chiffrement assure la confidentialité, le hachage l’intégrité, et la signature numérique l’authenticité et la non-répudiation. Les clés doivent être sécurisées et gérées selon des procédures documentées.
22. Cloud
Les traitements dans le cloud doivent être sécurisés et faire l’objet d’une cartographie précise. Le fournisseur et le client doivent partager les responsabilités et garantir la protection des données, le chiffrement et les sauvegardes. Les habilitations et les accès doivent être strictement contrôlés.
23. Applications mobiles
Les applications doivent minimiser la collecte de données, sécuriser les communications, stocker les secrets de manière sûre et utiliser des mécanismes d’authentification adaptés. Les sauvegardes automatiques doivent être contrôlées et chiffrées si nécessaire.
24. Intelligence artificielle
Les systèmes d’IA nécessitent des mesures spécifiques : constitution d’équipes pluridisciplinaires, sécurisation des données d’entraînement, contrôle des biais, traçabilité et plan d’audit. L’accès aux modèles et aux bases de données doit être limité aux personnes habilitées.
25. API
Les API doivent être utilisées pour limiter et sécuriser les échanges de données. Les accès doivent être strictement contrôlés, authentifiés et tracés, et la documentation tenue à jour pour éviter toute erreur d’interprétation.
