La désignation d'un CIL : un retour sur investissement



Documents pareils
Les clauses «sécurité» d'un contrat SaaS

Les clauses sécurité dans un contrat de cloud

Contractualiser la sécurité du cloud computing

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Prestations d audit et de conseil 2015

Maîtriser ses données dans le cloud computing

Fiche conseil n 16 Audit

Sécurité du cloud computing

Aspects juridiques des tests d'intrusion

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Rapport d'audit étape 2

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Les risques HERVE SCHAUER HSC

Sécurité des applications Retour d'expérience

INDICATIONS DE CORRECTION

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

«Audit Informatique»

Gestion des incidents

La conformité et sa dérive par rapport à la gestion des risques

Brève étude de la norme ISO/IEC 27003

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

L audit Informatique et la Qualité

«Audit Informatique»

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD

DU CORRESPONDANT INFORMATIQUE ET LIBERTES

La certification des entreprises de Bâtiment et de Travaux Publics en Rhône-Alpes : les enjeux

RÈGLEMENT* CONCERNANT L'AUDIT DE QUALITÉ DANS LE DOMAINE DES SERVICES COMPTABLES

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Gestion des identités

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Extrait Kbis original de moins de trois mois + merci d'indiquer ici : Dirigeant (s) Date de début d'activité / / Raison sociale

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

I partie : diagnostic et proposition de solutions

D ITIL à D ISO 20000, une démarche complémentaire

PASSI Un label d exigence et de confiance?

Cloud computing ET protection des données

Le contrat Cloud : plus simple et plus dangereux

LA GARANTIE LÉGALE DU VENDEUR

Les données à caractère personnel

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

CERTIFICATION CERTIPHYTO

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Expert. en Protection Sociale Complémentaire

REGLES DE CERTIFICATION MARQUE NF REACTION AU FEU MANCHONS ET PLAQUES D ISOLATION THERMIQUE EN ELASTOMERE EXPANSE PARTIE 4

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS

Comité réglementation et simplification du conseil national de l industrie 16 mai 2014

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestionnaire de paie - Titre professionnel

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

Le Traitement des Données Personnelles au sein d une Association

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs

LA QUALITE DU LOGICIEL

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

P L A N. I. L informatique dans les domaines bancaires et boursiers. II. Les métiers de l informatique bancaire et boursier.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

I4 RÈGLEMENT EXTINCTEURS MOBILES SERVICE D INSTALLATION. Édition (février 2003)

Mai n 38. Page 1 sur 5 17/05/2013. Découvrez le nouveau service d'aspone.fr :

METIERS DE L INFORMATIQUE

CATALOGUE Expertise ITIL - ISO Lean IT

La sécurité applicative

Attaques ciblées : quelles évolutions dans la gestion de la crise?

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché :

Questionnaire sur l assurance responsabilité professionnelle des avocats demandant leur inscription en vertu de la directive Etablissement (98/5/CE)

Être plus proche, mais pas à n importe quel prix

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Le DSI au service de l'expérience Client

ISO la norme de la sécurité de l'information

Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève?

Autorité de Certification OTU

Les audits d installations Edition avril 2014

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Pour en savoir plus :

REF01 Référentiel de labellisation des laboratoires de recherche_v3

Dématérialiser les échanges avec les entreprises et les collectivités

LA DÉCLARATION SOCIALE NOMINATIVE

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Organisme Notifié N 1826 REFERENTIEL POUR LA CERTIFICATION DE CONFORMITE CE DES PLOTS RETROREFLECHISSANTS

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

Sécurité des Postes Clients

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Les entreprises pouvant être concernées : - Jardineries, - Magasins de bricolage, - GMS, - Libre service agricole,

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIF 14 octobre 2010 La désignation d'un CIL : un retour sur investissement Frédéric Connes Frédéric Connes <Frederic.Connes@hsc.fr>

Introduction A première vue : CIL = nouvelle fonction nouveaux coûts Question : La désignation d'un CIL est-elle rentable? Comparer les coûts aux gains dans la durée Périmètre : Entreprises Administrations 2/22

Plan La désignation d'un CIL : un investissement réel L'action du CIL: un véritable retour sur investissement 3/22

Plan La désignation d'un CIL : un investissement réel L'élément déclencheur La désignation du CIL La formation et l'accompagnement du CIL L'organisation autour du CIL Le temps consacré aux fonctions de CIL Le respect des obligations légales 4/22

L'élément déclencheur Coût initial non nul : Formalités de déclaration coûteuses Dénonciation Contrôle de la CNIL Condamnation (directement liée ou non à informatique et libertés) Coût initial nul : Impulsion de la direction Démarche qualité Sensibilisation réussie Anticipation de problèmes Obligation légale 5/22

La désignation du CIL Information préalable des représentants du personnel : Lettre recommandée Pas de frais à payer à la CNIL Peut se faire directement sur le web Principal coût : temps passé à préparer la désignation 6/22

La désignation du CIL Déterminer : Qui sera le responsable des traitements? Le CIL sera-t-il salarié, mutualisé, externe? La désignation sera-t-elle partielle, générale ou étendue? Combien de personnes approximativement Sont chargées de la mise en œuvre des traitements Ont directement accès aux traitements concernés par la désignation? Quelles mesures seront prises pour accompagner les missions du correspondant? Peu prendre du temps 7/22

La formation du CIL Formation initiale : Se former au droit pour les informaticiens Se former à l'informatique pour les juristes Sessions de sensibilisation gratuites (CNIL) Organismes de formation reconnus Investissent de plus en plus le marché du CIL Durées et coûts très variables d'un organisme à un autre Formations personnalisées: coût supplémentaire Cabinets d'avocats Accompagnement : Service CIL de la CNIL : gratuit «Hot lines» spécialisées : coût à la question ou abonnement 8/22

L'organisation autour du CIL Direction Informatique RSSI Direction Générale Responsable des traitements Direction juridique Techniciens Personnes concernées CNIL Relais I&L Personnes intéressées 9/22

Le temps consacré aux fonctions Recenser les traitements Se tenir informé Veiller au respect des obligations légales Recevoir les demandes et réclamations Conseiller et sensibiliser Préparer un éventuel contrôle de la CNIL Assister le responsable des traitements lors d'un contrôle Rédiger le bilan annuel 10/22

Le temps consacré aux fonctions Dégager des plages de travail dédiées aux fonctions de CIL : Poste à temps partiel en complément d'autres responsabilités DSI RSSI Directeur juridique... Très grandes structures : poste à temps plein Dans tous les cas : Personne connaissant bien l'entreprise ancienneté + larges compétences salaire généralement élevé Temps passé aux fonctions de CIL coût important Petites structures : CIL externe possible 11/22

Le respect des obligations légales Perte potentielle d'informations : Données considérées comme Inadéquates Non pertinentes Excessives Exemple : zones de libre commentaires Le CIL impose leur effacement Durées de conservation excessives Le CIL impose leur réduction Peut apparaître comme un coût important pour certains organismes Mais est-ce un véritable coût? 12/22

Plan L'action du CIL : un véritable retour sur investissement Alléger les formalités Dormir tranquille Disposer d'un conseil en interne Démarche qualité Lisser les coûts 13/22

Alléger les formalités Traitements normalement soumis à déclaration dispensés Déclarations : Pouvaient prendre du temps Car effectuées par service souvent non spécialisé Gain de temps important dans les structures ayant beaucoup de traitements déclarables Exception : Transfert de données personnelles à destination d'un État non membre de l'union européenne est envisagé Reste à faire : Demandes d'autorisation 14/22

Dormir tranquille Audit informatique et libertés : Démarche initiée en interne par le CIL Le recensement obligatoire des traitements n'est qu'une première étape Auditeurs : Internes (participation du CIL) Externes (prestataire spécialisé) Faire attention aux compétences du prestataire Conseil juridique et ses limites Projet de labellisation par la CNIL Pas de certificat émis par la CNIL Gains immédiats : Identifier les traitements avec exhaustivité Identifier les points de non-conformité légale 15/22

Dormir tranquille Mise en conformité informatique et libertés : Intégrer de nouveaux traitements dans la liste tenue par le CIL Le cas échéant, faire les demandes d'autorisation Garantir la licéité des collectes et des traitements Garantir le respect de la finalité des traitements Garantir le respect de la durée de conservation des données Vérifier l'exactitude et la complétude des données Vérifier les mesures de sécurité mises en place Organiser l'information des personnes concernées Organiser la communication des informations sur les traitements 16/22

Dormir tranquille Gains d'une mise en conformité informatique et libertés : Développement de l'activité sur des bases saines Réduction du risque de dénonciation à la CNIL ou au parquet Contrôle éventuel de la CNIL : On ne craint pas le résultat du contrôle En pratique : Organismes ayant nommé un CIL et ayant été contrôlés : Pas de non-conformité majeure constatée Régularisation rapide de toutes les non-conformités mineures Aucune condamnation Économies à moyen terme Faible risque de mauvaise publicité 17/22

Disposer d'un conseil en interne Le CIL peut remplacer les conseils d'un avocat S'il a été correctement formé Pour toutes les questions liées à l'informatique et aux libertés Peut devenir une référence dans l'organisme Nouveau «commissaire aux données» Aide le service juridique De plus : dispose de relais à la CNIL Service dédié aux CIL Répond gratuitement aux questions, même complexes Économies pouvant être importantes Gain de temps pour obtenir une réponse aux interrogations 18/22

Démarche qualité Désignation du CIL : peut être le point de départ d'une démarche qualité globale Processus d'amélioration continue Mise en conformité juridique globale Au delà du périmètre informatique et libertés Obligation de sécurité : certification ISO 27001 Plus généralement : certification ISO 9001 A terme : ISO 29100 Gain en termes d'image Gain de contrats grâce aux certifications 19/22

Lisser les coûts Coûts Sanction Contrôle CNIL Formalités Information, accès, etc. CIL Temps 20/22

Conclusion : bilan Coûts : Principalement en formation et en temps passé dans les fonctions Assez facilement quantifiables Gains : Gains de temps immédiats Économies à moyen terme Tranquillité d'esprit Meilleure image Contrats gagnés Plus difficiles à quantifier : subjectifs CIL = opportunité à saisir 21/22

Questions 22/22