top of page
Image de Gilles Lambert

Phil Tchang

digital nomad

Cybersécurité : les conseils de la CNIL




Sensibiliser les utilisateurs


Informez et sensibilisez les personnes manipulant les données

Rédigez une charte informatique et lui donner une force contraignante


Authentifier les utilisateurs


Définissez un identifiant (login) unique à chaque utilisateur

Adoptez une politique de mot de passe utilisateur conforme à nos recommandations

Obligez l’utilisateur à changer son mot de passe après réinitialisation

Limitez le nombre de tentatives d’accès à un compte


Gérer les habilitations


Définissez des profils d’habilitation

Supprimez les permissions d’accès obsolètes

Réaliser une revue annuelle des habilitations


Tracer les accès et gérer les incidents


Prévoyez un système de journalisation

Informez les utilisateurs de la mise en place du système de journalisation

Protégez les équipements de journalisation et les informations journalisées

Prévoyez les procédures pour les notifications de violation de données à caractère personnel


Sécuriser les postes de travail


Prévoyez une procédure de verrouillage automatique de session

Utilisez des antivirus régulièrement mis à jour

Installez un « pare-feu » (firewall) logiciel

Recueillez l’accord de l’utilisateur avant toute intervention sur son poste


Sécuriser l'informatique mobile


Prévoyez des moyens de chiffrement des équipements mobiles

Faites des sauvegardes ou synchronisations régulières des données

Exigez un secret pour le déverrouillage des smartphones


Protéger le réseau informatique interne


Limitez les flux réseau au strict nécessaire

Sécurisez les accès distants des appareils informatiques nomades par VPN

Mettez en œuvre le protocole WPA2 ou WPA2-PSK pour les réseaux Wi-Fi


Sécuriser les serveurs


Limitez l’accès aux outils et interfaces d’administration aux seules personnes habilitées

Installez sans délai les mises à jour critiques

Assurez une disponibilité des données

Sécuriser les sites web

Utilisez le protocole TLS et vérifiez sa mise en œuvre

Vérifiez qu'aucun mot de passe ou identifiant ne passe dans les url

Contrôlez que les entrées des utilisateurs correspondent à ce qui est attendu

Mettez un bandeau de consentement pour les cookies non nécessaires au service


Sauvegarder et prévoir la continuité d'activité


Effectuez des sauvegardes régulières

Stockez les supports de sauvegarde dans un endroit sûr

Prévoyez des moyens de sécurité pour le convoyage des sauvegardes

Prévoyez et testez régulièrement la continuité d'activité


Archiver de manière sécurisée


Mettez en œuvre des modalités d’accès spécifiques aux données archivées

Détruisez les archives obsolètes de manière sécurisée


Encadrer la maintenance et la destruction des données


Enregistrez les interventions de maintenance dans une main courante

Encadrez par un responsable de l’organisme les interventions par des tiers

Effacez les données de tout matériel avant sa mise au rebut


Gérer la sous-traitance


Prévoyez une clause spécifique dans les contrats des sous-traitants

Prévoyez les conditions de restitution et de destruction des données

Assurez-vous de l'effectivité des garanties prévues (audits de sécurité, visites, etc.)


Sécuriser les échanges avec d'autres organismes


Chiffrez les données avant leur envoi

Assurez-vous qu'il s'agit du bon destinataire

Transmettez le secret lors d'un envoi distinct et via un canal différent


Protéger les locaux


Restreignez les accès aux locaux au moyen de portes verrouillées

Installez des alarmes anti-intrusion et vérifiez-les périodiquement


Encadrer les développements informatiques


Proposez des paramètres respectueux de la vie privée aux utilisateurs finaux

Évitez les zones de commentaires ou encadrez-les strictement

Testez sur des données fictives ou anonymisées


Utiliser des fonctions cryptographiques


Utilisez des algorithmes, des logiciels et des bibliothéques reconnues

Conservez les secrets et les clés cryptographiques de manière sécurisée





22 vues0 commentaire

Posts récents

Voir tout
bottom of page