• Accéder au contenu
  • Menu
  • Pied de page
  • Retour à l'accueil
  • Plan du site
02 98 28 66 60
Groupe Asten
  • Nos solutions

    Confiez vos projets IT à des experts et recentrez-vous sur votre cœur de métier.
    Nous vous accompagnons avec des solutions IT sur-mesure à 360°, portées par nos 4 pôles d’expertise : Cloud, Cyber, Lab et Retail.

      • Cloud
      • Hébergement
      • Infogérance informatique
      • Sauvegarde et PRA
      • Solutions Saas Asten
      • Matériel, logiciel et installation
      • Contrat de support
      • Cyber
      • Audit infra et réseaux orienté sécurité
      • Audit sécurité et tests d’intrusion
      • Hardening
      • Gouvernance sécurité (RSSI)
      • Sensibilisation & formation
      • Accompagnement post attaque et remédiation
      • Solutions métiers
      • Optimisation et pilotage de votre système d’information
      • Conseil et expertise en gestion paie et RH
      • Intégration de solutions de gestion,
        ERP (compta et paie), BI
      • Services numériques
        et solutions
      • Conseil, pilotage des projets IT et AMOA
      • Développements web et applicatifs sur mesure
    • Retail
  • Qui sommes-nous ?

    Le Groupe Asten s’engage pour le développement économique, social et numérique de la Bretagne. Chaque jour, nous mettons notre expertise à votre service pour faire de votre transformation numérique un levier de croissance.

    • Notre histoire
    • Notre vision
    • Nos certifications
    • Notre démarche RSE
      • Votre carrière
      • L’aventure Groupe Asten
      • Nos offres d'emploi
      • Devenez consultant
      • Un job dating pas comme les autres !
  • Blog
Nous contacter
  1. Accueil
  2. Blog
  3. 25 mesures essentielles pour assurer la protection des données personnelles

25 mesures essentielles pour assurer la protection des données personnelles

Publié le 28/01/2026
Imprimer
>

Votre activité implique le traitement de données personnelles ? Que vous soyez responsable de traitement ou sous-traitant, il est essentiel de mettre en place des mesures pour protéger les données de vos utilisateurs et respecter le RGPD. La sécurité des données personnelles repose sur des mesures techniques et organisationnelles adaptées aux risques et à la nature des données traitées. Selon l’article 32 du RGPD et les recommandations de la CNIL, chaque organisme doit définir des actions concrètes pour assurer cette protection et améliorer continuellement la sécurité des traitements.

Voici un condensé des 25 principales mesures recommandées par la CNIL, regroupant les bonnes pratiques techniques et organisationnelles pour sécuriser vos traitements et limiter les risques de violation de données.

1. Piloter la sécurité des données

La direction doit s’impliquer activement pour fixer les priorités, allouer les ressources et assurer le suivi des mesures de sécurité. Il est nécessaire de recenser tous les traitements et les données, de cartographier les flux, puis de définir et suivre un plan d’action. Les mesures doivent être contrôlées périodiquement pour garantir leur efficacité et évoluer avec les besoins et les risques identifiés.

2. Définir un cadre pour les utilisateurs

Rédiger une charte informatique claire et contraignante permet de formaliser les règles de sécurité, les conditions d’utilisation des équipements et les responsabilités des utilisateurs. Elle doit rappeler les bonnes pratiques, les sanctions en cas de non-respect et encadrer l’accès aux systèmes, aux données et aux ressources informatiques.

3. Impliquer et former les utilisateurs

La sécurité ne dépend pas que de la technique : les erreurs humaines représentent une grande part des incidents. Les utilisateurs doivent être sensibilisés aux risques (hameçonnage, ransomware, vol de données), formés aux bonnes pratiques et informés de la conduite à tenir en cas d’incident. Des sessions régulières et adaptées aux fonctions (RH, nomadisme, informatique) sont indispensables.

4. Authentifier les utilisateurs

Chaque utilisateur doit disposer d’un identifiant unique et d’un mécanisme d’authentification robuste, de préférence multifacteur. Les mots de passe doivent respecter des règles de complexité adaptées aux usages, stockés de façon sécurisée et renouvelés uniquement lorsque nécessaire. Les utilisateurs doivent être accompagnés dans le choix de mots de passe robustes et sensibilisés aux pratiques interdites.

5. Gérer les habilitations

Il est crucial de limiter l’accès aux seules données nécessaires à chaque mission. Les demandes d’habilitation doivent être validées, les droits révoqués en cas de changement de poste ou de départ, et les habilitations revues régulièrement pour s’assurer de leur légitimité.

6. Sécuriser les postes de travail

Les postes de travail sont un point d’entrée majeur pour les attaques. Ils doivent être protégés par des pare-feux, antivirus et mises à jour régulières. Les droits des utilisateurs doivent être limités, les sessions verrouillées automatiquement après inactivité, et le stockage centralisé et sauvegardé plutôt que local. Les supports amovibles doivent être encadrés et les interventions à distance autorisées et tracées.

7. Sécuriser l’informatique mobile

Pour les ordinateurs portables, smartphones et autres dispositifs nomades, il faut chiffrer les données, utiliser des mécanismes d’accès sécurisé (VPN, certificats) et stocker les informations sur des espaces partagés quand c’est possible. Les utilisateurs doivent être formés aux risques liés au vol ou à la connexion sur des réseaux non maîtrisés.

8. Protéger le réseau informatique

Le réseau interne doit être cloisonné et filtré pour limiter les accès. Les connexions à distance doivent passer par un VPN et les accès administratifs restreints. Les réseaux Wi-Fi doivent être sécurisés et séparés pour les invités et le personnel, et les flux limités aux seuls services nécessaires.

9. Sécuriser les serveurs

Les serveurs centralisent les données et doivent être protégés : désactiver les services inutiles, limiter les droits, appliquer les mises à jour critiques, utiliser des comptes nominatifs et effectuer des sauvegardes régulières. Le chiffrement des échanges et la journalisation des opérations sont essentiels.

10. Sécuriser les sites web

Tous les sites doivent garantir l’identité et la confidentialité des données échangées via TLS. L’accès aux interfaces d’administration doit être limité et sécurisé, les cookies configurés correctement et le développement respecter les bonnes pratiques pour prévenir les attaques (injections SQL, XSS, etc.).

11. Encadrer les développements informatiques

La protection des données doit être intégrée dès la conception. Les composants sécurisés doivent être privilégiés, les tests complets réalisés, les environnements de développement séparés de la production, et les secrets correctement protégés.

12. Protéger les locaux

L’accès aux locaux doit être contrôlé, avec portes verrouillées, alarmes, zones différenciées selon les risques et listes de personnes autorisées. Le matériel et les réseaux doivent être protégés physiquement contre le vol, l’incendie et les inondations.

13. Sécuriser les échanges avec l’extérieur

Les données personnelles transmises par e-mail ou supports physiques (ex : clé USB) doivent être chiffrées et transmises via des canaux sécurisés. Les fichiers externes doivent être analysés avant ouverture, et l’identité des destinataires vérifiée.

14. Gérer la sous-traitance

Les sous-traitants doivent offrir des garanties suffisantes en matière de sécurité, définies contractuellement. Le responsable de traitement doit pouvoir vérifier l’effectivité des mesures, notamment via des audits, et s’assurer de la bonne gestion des incidents.

15. Encadrer la maintenance et la fin de vie des matériels et logiciels

Les interventions externes doivent être limitées dans le temps et tracées. Les accès ouverts temporairement pour la maintenance doivent être fermés après usage, et les données effacées de façon sécurisée avant la fin de vie du matériel.

16. Tracer les opérations

La journalisation permet de détecter les accès illégitimes ou les incidents. Les logs doivent conserver l’identité de l’utilisateur, la nature de l’opération et être protégés contre toute modification. L’analyse régulière des traces aide à réagir rapidement en cas d’incident.

17. Sauvegarder

Les données doivent être sauvegardées régulièrement, stockées sur des sites sécurisés et géographiquement séparés, et testées pour assurer leur intégrité et leur restauration.

18. Continuité et reprise d’activité

Des plans de continuité et de reprise doivent être définis, connus des utilisateurs et testés régulièrement. La redondance matérielle et les onduleurs permettent de réduire l’impact des pannes sur le système.

19. Gérer les incidents et violations

Les incidents doivent être analysés, signalés et traités rapidement. Les procédures doivent inclure la notification à la CNIL et, si nécessaire, aux personnes concernées. Un registre interne doit documenter toutes les violations de données.

20. Analyse des risques

Il est nécessaire d’identifier les traitements, les supports, les sources de risques et les menaces, puis d’estimer leur gravité et leur vraisemblance. L’analyse permet de définir des mesures supplémentaires adaptées aux risques spécifiques.

21. Chiffrement, hachage, signature

Les données sensibles doivent être protégées via des mécanismes cryptographiques fiables. Le chiffrement assure la confidentialité, le hachage l’intégrité, et la signature numérique l’authenticité et la non-répudiation. Les clés doivent être sécurisées et gérées selon des procédures documentées.

22. Cloud

Les traitements dans le cloud doivent être sécurisés et faire l’objet d’une cartographie précise. Le fournisseur et le client doivent partager les responsabilités et garantir la protection des données, le chiffrement et les sauvegardes. Les habilitations et les accès doivent être strictement contrôlés.

23. Applications mobiles

Les applications doivent minimiser la collecte de données, sécuriser les communications, stocker les secrets de manière sûre et utiliser des mécanismes d’authentification adaptés. Les sauvegardes automatiques doivent être contrôlées et chiffrées si nécessaire.

24. Intelligence artificielle

Les systèmes d’IA nécessitent des mesures spécifiques : constitution d’équipes pluridisciplinaires, sécurisation des données d’entraînement, contrôle des biais, traçabilité et plan d’audit. L’accès aux modèles et aux bases de données doit être limité aux personnes habilitées.

25. API

Les API doivent être utilisées pour limiter et sécuriser les échanges de données. Les accès doivent être strictement contrôlés, authentifiés et tracés, et la documentation tenue à jour pour éviter toute erreur d’interprétation.

Articles similaires

  • Cloud
    12 mars 2025

    Tech à l’Ouest #2, la prog

  • Asten café
    Cloud
    18 avril 2024

    Asten café, les rendez-vous de l’IT – Saison 1

  • Cloud
    30 janvier 2026

    Portrait François, Responsable commercial de notre agence Rennaise

Publication précédente
Publication suivante
Les infos qui comptent, directement dans votre boîte mail.
S’inscrire à la newsletter
Groupe Asten
Logo du réseau Produit en Bretagne

Membre de produit en Bretagne

Contact
  • Formulaire de contact
  • 02 98 28 66 60
  • Brest • Rennes • Paris
Liens utiles
  • Espace presse
  • Nous suivre sur Linkedin
  • Blog
  • Nos offres d'emploi
  • Plan du site
  • Politique de confidentialité
  • Mentions légales
  • Paramètres des cookies