LA SÉCURITÉ DES DONNÉES PERSONNELLES



Documents pareils
Service de mobilité interbancaire - Règlement

Service de mobilité interbancaire - Règlement

POLITIQUE RELATIVE A LA SECURITE DE L INFORMATION

GUIDE INSTALLATION IAS

Politique de sécurité de l information

GUIDE DU PROGRAMME DE VÉRIFICATION DE LA CONFORMITÉ ET DE L UTILISATION DES DONNÉES DU FICHIER CENTRAL DES SINISTRES AUTOMOBILES

République Française Services du Premier Ministre

Article I - Objet. Article II - Conditions d'utilisation de la eboutique

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de réponse aux incidents de sécurité

ÉTAPES CLÉS DE LA RÉPONSE AUX VIOLATIONS DU RESPECT DE LA

Consultation restreinte

Cible de Sécurité - Blancco DataCleaner+ v4.8

A toutes les Directrices et à tous les Directeurs des établissements scolaires de l enseignement secondaire et secondaire technique

LE TABLEAU DE BORD REMONTEE DES COMPTES. Outils de gestion prévisionnelle, d'analyse financière et du contrôle de gestion. TABLE DES MATIERES

Délibération n 01/2014

Annexe 1 Annexe technique de la convention d habilitation «expert en automobile»

Fiche de projet pour les institutions publiques

Le dispositif de qualification OPQIBI pour les audits énergétiques (réglementaires)

Annexe 2 Annexe technique de la convention individuelle d habilitation «professionnel de l automobile»

REGLEMENT COMPLET Tentez de gagner une tablette tactile

Projet de renouvellement de l infrastructure informatique de la Mairie de Châtel-Guyon. Cahier des charges

LOGICIELS ET BASES DE DONNÉES PROTECTION ET VALORISATION

Pour répondre au besoin de sécurité juridique et de prévisibilité, la Loi type devrait traiter des questions suivantes:

REGLEMENT COMPLET «3D World Koksijde»

Vente de Capacités de Stockage de gaz du 13 mai 2015

Basculer entre un réseau domestique et celui de votre lieu de travail

Siège social : 12, rue Massue Vincennes cedex

Restitution. Enquête FNOGEC auprès des principaux éditeurs de logiciels. Mise en conformité aux normes SEPA

Communiqué de lancement : Sage 100 Scanfact Version V15.50

Archivage et valeur probatoire. Livre blanc

LIVRET SERVICE QUADRA EXPERT ON DEMAND

ACCORD SUR LE RECOUVREMENT AMIABLE EN CREDIT A LA CONSOMMATION

Les conditions générales de vente du SERVICE ZADS CLOUD

Proposition de Veille Internet Campagnes Electorales 2012

trak monitor Système de gestion de salles de charge HOPPECKE Vos avantages : Domaines d exploitation typiques Motive Power Systems

OFFRE D EMPLOI TEMPORAIRES

GUIDE DU CANDIDAT REPRESENTANT EN ASSURANCE DE DOMMAGES DES PARTICULIERS. Préparation aux examens de l AMF. Pour : DESJARDINS ASSURANCES GENERALES

CONVENTION DEPARTEMENTALE POUR LA LUTTE CONTRE LE TRAVAIL ILLEGAL DANS LE SECTEUR DU BATIMENT ET DES TRAVAUX PUBLICS DU DEPARTEMENT DE L ARDÈCHE

Nous proposons 3 syntaxes au choix :

FICHE DE POSTE Fonction : Chef de Division Contrôle des opérations Financières FONCTION : CHEF DE DIVISION CONTRÔLE DES OPÉRATIONS FINANCIÈRES

GUIDE DE L UTILISATEUR

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

GUIDE D ENTRETIEN POUR LA PHASE 1

Règlement de consultation

DSP compétences professionnelles région NPC Groupe de travail n 1

Coefficient 4. L ACRC est validé par le contrôle des compétences suivantes :

Marché public de prestations intellectuelles ETUDE PRELIMINAIRE DANS LE CADRE DE LA CONSTRUCTION D UNE DECHETERIE A PLAISANCE DU TOUCH (31)

Conditions d utilisation du site Internet

PHASE 1 : choix et définition du sujet du TM.

Manuel d utilisation de Nomad Trading

Les Très petites entreprises (TPE) et les Petites et moyennes entreprises (PME) représentent une source importante d emplois et d innovations.

CONTEXTE DRSI Paris12 - Site de Créteil

Charte de l Association Suisse de Portage des Bébés (ASPB)

FIELD MANAGER V3, la solution dédiée aux métiers du multiservice

PRATIQUES D AFFAIRES APPLICABLES AUX TIERS

Développement Durable et Énergies Renouvelables

CAHIER DES CHARGES «Téléphonie fixe» Déploiement d une solution de téléphonie fixe.

CONTRAT DE SOUSCRIPTION CA CERTIFICAT

Approche générale de l OCRCVM pour l évaluation des risques de crédit liés aux contreparties

PROPOSITION DE CREATION DE SITE INTERNET

LE RVER EN UN COUP D ŒIL

Ville de Pierrefitte-sur-Seine Centre Technique Municipal

DIPLOME NATIONAL de MASTER

Logiciel de gestion des inscriptions en CPGE

POLITIQUE DE REMUNERATION

Groupe ERAMET. MODIFICATION CGT - Rajouter avenant 1 et 2 Paris le 18 octobre Préambule. 1. Salariés bénéficiaires

En collaboration avec la direction territoriale du MFA

I N A M I Institut National d Assurance Maladie-Invalidité

Cloud Computing et mobilité : vers l entreprise nouvelle génération

BOURSE EXPLO RA SUP (Région Rhône-Alpes) Toutes destinations-séjour académique et stage

Club des Léopards de Rouen

VILLE DE LÉVIS. Regroupement des organismes bénévoles. Programme d assurances de dommages 1 er octobre 2014 au 1 er octobre 2015

Règlement du concours de POCKET FILM organisé par le Département de la Haute-Vienne

CONSEIL NATIONAL D ÉVALUATIONS DE LA FORMATION PROFESSIONNELLE APPEL D OFFRES

Division des Statistiques du Commerce Extérieur

MISSIONS COMMERCIALES

Description de service Dell

Contenu de version

Besoins informatiques Pricare et autres informations utiles pour le gestionnaire de réseau

RÈGLEMENT DU CONCOURS

2. Trouvez la version du firmware que vous souhaitez télécharger dans la rubrique Boot From CD, correspondant à votre modèle de SSD.

PROCEDURE POUR UN BESOIN DE SANTE PARTICULIER «PBSP»

L évaluation L évaluation externe Questions Questions / / réponses

Kluwer ERP Dashboard - VERO.

2 ) LA RESIDENCE URBAINE DE FRANCE

DM/Administrator fonctionne sans agents d administration spécifiques sur les contrôleurs de domaines.

Guide pour la rédaction d une Spécification Technique de Besoin (STB)

CORRIGE DES MISSIONS

Dossier de Presse. 1 ier guide Interactif pour créateurs et entrepreneurs

Communauté de Communes du Rhône aux Gorges de l'ardèche

Description de service Dell

Intégration «SugarCRM Asterisk» Ajouter la Téléphonie à votre CRM

Pour l étude d un logiciel documentaire : o Mener une réflexion technique sur les ressources d un logiciel documentaire : Caractériser le logiciel

Gestion des Prospects : Adresses à exporter

Processus des services

MINISTERE DES AFFAIRES SOCIALES ET DE LA SANTE

Transcription:

LA SÉCURITÉ DES DONNÉES PERSONNELLES Éditin 2010

Smmaire Avant-prps page 1 Intrductin page 3 Termes & définitins page 5 Fiche n 1 - Quels risques? page 6 Fiche n 2 L authentificatin des utilisateurs page 9 Fiche n 3 La gestin des habilitatins & la sensibilisatin des utilisateurs page 11 Fiche n 4 La sécurité des pstes de travail page 15 Fiche n 5 - Cmment sécuriser l infrmatique mbile? page 17 Fiche n 6 - Les sauvegardes et la cntinuité d activité page 18 Fiche n 7 - La maintenance page 20 Fiche n 8 La tracabilité et la gestin des incidents page 22 Fiche n 9 La sécurité des lcaux page 24 Fiche n 10 La sécurité du réseau infrmatique interne page 25 Fiche n 11 La sécurité des serveurs et des applicatins page 28 Fiche n 12 - La sus-traitance page 30 Fiche n 13 - L archivage page 32 Fiche n 14 - L échange d infrmatins avec d autres rganismes page 34 Fiche n 15 - Les dévelppements infrmatiques page 37 Fiche n 16 L annymisatin page 38 Fiche n 17 Le chiffrement page 40 Acrnymes page 43 Annexes page 44 Ce guide est téléchargeable sur le site Internet de la CNIL : www.cnil.fr

Avant-prps La place grandissante de l infrmatique dans tutes les sphères de ntre sciété entraîne la prductin, le traitement et la disséminatin d un nmbre crissant de dnnées persnnelles. Les menaces pesant sur les systèmes et réseaux d infrmatin incluent la fraude infrmatique, le déturnement de finalité, la captatin frauduleuse, la perte de dnnées, le vandalisme, u encre les sinistres les plus fréquents, tels que l incendie u l inndatin. La li «infrmatique et libertés» impse que les rganismes mettant en œuvre des traitements u dispsant de fichiers de dnnées en garantissent la sécurité. Par sécurité des dnnées, n entend l ensemble des «précautins utiles, au regard de la nature des dnnées et des risques présentés par le traitement», pur ntamment, «empêcher que les dnnées sient défrmées, endmmagées, u que des tiers nn autrisés y aient accès.» (Art.34 li IL). Cette sécurité se cnçit pur l ensemble des prcessus relatifs à ces dnnées, qu il s agisse de leur créatin, leur utilisatin, leur sauvegarde, leur archivage u leur destructin et cncerne leur cnfidentialité, leur intégrité, leur authenticité et leur dispnibilité. Ce guide s adresse à tut respnsable de traitement ainsi qu à tute persnne dispsant d un minimum de cnnaissances infrmatiques (administrateur système, dévelppeur, respnsable de la sécurité des systèmes d infrmatin, utilisateur ) et suhaitant évaluer le niveau de sécurité dnt dit bénéficier tut traitement de dnnées à caractère persnnel. Il présente un ensemble de précnisatins essentielles regrupées par fiches thématiques cncernant la sécurité de dnnées à caractère persnnel. Chaque fiche est structurée en tris sectins : - les précautins élémentaires ; - ce qu il ne faut pas faire ; - pur aller plus lin. La sectin «Pur aller plus lin» recmmande des mesures additinnelles aux précautins élémentaires. Parmi l ensemble des précnisatins, certaines snt issues de bnnes pratiques en matière de gestin de la sécurité des systèmes d infrmatins, tandis que d autres résultent des règles relatives à la prtectin de dnnées à caractère persnnel du fait de la spécificité de ces infrmatins. A V A N T - P R O P O S 1

Ce premier guide «sécurité» est évidemment perfectible. Aussi, le lecteur ne devra-t-il pas hésiter à nus cntacter pur nus transmettre ses prpsitins en la matière. Bien entendu, aux yeux des experts et des prfanes, ce guide ne répndra pas cmplètement à leurs attentes, jugeant qu il ne va pas assez u trp lin. J espère néanmins qu il satisfera au plus grand nmbre, et je peux d res et déjà annncer qu un dcument plus élabré est en curs de préparatin. A V A N T - P R O P O S Alex TÜRK Président de la CNIL La Cmmissin Natinale de l Infrmatique et des Libertés La CNIL, autrité administrative indépendante, est chargée de veiller au respect des dispsitins de la li. A ce titre, elle assure des missins d infrmatin, de cnseil, d expertise et de veille technlgique. La CNIL dispse de puvirs particuliers pur faire respecter la li : elle cntrôle la mise en œuvre des fichiers infrmatiques et peut également prcéder à des vérificatins sur place. L ensemble de ces infrmatins est également dispnible sur le site Internet de la CNIL : http://www.cnil.fr/dssiers/securite G U I D E P R AT I Q U E S É C U R I T É 2

Intrductin Sécuriser un système infrmatique nécessite de prendre en cmpte tus les aspects de sa gestin. Cette sécurité passe par le respect de bnnes pratiques et le maintien de l util infrmatique à l état de l art quant aux attaques dnt il peut faire l bjet. Tutefis, cette sécurité ne sera effective qu à cnditin de faire preuve de rigueur ntamment dans la délivrance (et le retrait) des habilitatins ainsi que dans le traitement des inévitables incidents. Afin de garantir que chaque utilisateur du système infrmatique n accède qu aux dnnées qu il a besin de cnnaître, deux éléments snt nécessaires : - la remise d un identifiant unique à chaque utilisateur asscié à un myen de s authentifier : une méthde d authentificatin ; - un cntrôle a priri de l accès aux dnnées pur chaque catégrie d utilisateurs : une gestin des habilitatins. La prtectin de dnnées cncernant des persnnes impse en plus que celles-ci sient : - «cllectées et traitées de manière lyale et licite» (Art. 6 al.1 li I&L) - «cllectées pur des finalités déterminées, explicites et légitimes et ne sient pas traitées ultérieurement de manière incmpatible avec ces finalités» (Art. 6 al.2 li I&L). Ces bligatins ne peuvent s apprécier qu à travers l usage qui est fait du système infrmatique. Par cnséquent, il est nécessaire de prcéder à une jurnalisatin, c est-à-dire l enregistrement des actins de chaque utilisateur sur le système pendant une durée définie. En utre, la li Infrmatique et Libertés dispse que les dnnées sient «exactes, cmplètes et si nécessaires mises à jur.» (Art. 6 al.4 li I&L). Ces bligatins nécessitent que les systèmes d infrmatin prévient des mécanismes garantissant l intégrité des dnnées. La li dispse également que ces dnnées sient «cnservées sus une frme permettant l identificatin des persnnes cncernées pendant une durée qui n excède pas la durée nécessaire aux finalités pur lesquelles elles snt cllectées et traitées» (Art. 6 al.5 li I&L). Les systèmes divent dnc prévir la suppressin, l archivage, u encre l annymisatin de ces dnnées, lrsque leur durée de cnservatin est atteinte. Enfin, gérer les risques cnstitue un myen efficace de prtéger les «libertés et drits fndamentaux des persnnes physiques, ntamment leur vie privée, à l égard du traitement des dnnées à caractère persnnel» (article premier de la Directive 95/46/CE). I N T R O D U C T I O N 3

Pur rappel, la CNIL peut prcéder à des vérificatins sur place. En utre, la frmatin restreinte peut prnncer diverses sanctins graduées : avertissement, mise en demeure, sanctins pécuniaires, injnctin de cesser le traitement. Le mntant des sanctins pécuniaires peut atteindre 150 000 eurs lrs du premier manquement cnstaté puis 300 000 eurs, u 5% du chiffre d affaire hrs taxes du dernier exercice, dans la limite de 300 000 eurs, s il s agit d une entreprise. Le mntant de ces sanctins est «prprtinné à la gravité des manquements cmmis et aux avantages tirés de ce manquement». La CNIL peut également dénncer pénalement les infractins à la li dnt elle a cnnaissance au Prcureur de la République. I N T R O D U C T I O N G U I D E P R AT I Q U E S É C U R I T É 4

Termes & définitins Authentificatin : «l authentificatin a pur but de vérifier l identité dnt une entité se réclame. Généralement l authentificatin est précédée d une identificatin qui permet à cette entité de se faire recnnaître du système par un élément dnt n l a dté. En résumé, s identifier c est cmmuniquer sn identité, s authentifier c est apprter la preuve de sn identité.» (ANSSI Agence Natinale de la Sécurité des Sustèmes d Infrmatin). Destinataire des dnnées : «tute persnne habilitée à recevir cmmunicatin de ces dnnées autre que la persnne cncernée, le respnsable du traitement, le sus-traitant et les persnnes qui, en raisn de leurs fnctins, snt chargées de traiter les dnnées» (Art. 3 li I&L). Dnnée à caractère persnnel : «tute infrmatin relative à une persnne physique identifiée u qui peut être identifiée, directement u indirectement, par référence à un numér d identificatin u à un u plusieurs éléments qui lui snt prpres. Pur déterminer si une persnne est identifiable, il cnvient de cnsidérer l ensemble des myens en vue de permettre sn identificatin dnt dispse u auxquels peut avir accès le respnsable du traitement u tute autre persnne» (Art. 2 li I&L). Dnnées sensibles : les «dnnées à caractère persnnel qui fnt apparaître, directement u indirectement, les rigines raciales u ethniques, les pinins plitiques, philsphiques u religieuses u l appartenance syndicale des persnnes, u qui snt relatives à la santé u à la vie sexuelle de celles-ci» (Art. 8 li I&L). Respnsable de traitement : «la persnne, l autrité publique, le service u l rganisme qui détermine les finalités et les myens dudit traitement, sauf désignatin expresse par des dispsitins législatives u réglementaires relatives à ce traitement» (Art. 3 li I&L). Tiers : la persnne physique u mrale, l autrité publique, le service u tut autre rganisme autre que la persnne cncernée, le respnsable du traitement, le sus-traitant et les persnnes qui, placées sus l autrité directe du respnsable du traitement u du sus-traitant, snt habilitées à traiter les dnnées (directive 95/46/CE). Traitement : sauf mentin explicite, un traitement s entend dans ce dcument cmme un traitement de dnnées à caractère persnnel. Traitement de dnnées à caractère persnnel : «tute pératin u tut ensemble d pératins prtant sur de telles dnnées, quel que sit le prcédé utilisé, et ntamment la cllecte, l enregistrement, l rganisatin, la cnservatin, l adaptatin u la mdificatin, l extractin, la cnsultatin, l utilisatin, la cmmunicatin par transmissin, diffusin u tute autre frme de mise à dispsitin, le rapprchement u l intercnnexin, ainsi que le verruillage, l effacement u la destructin» (Art. 2 li I&L). T E R M E S & D E F I N I T I O N S 5

Fiche n 1 - Quels risques? La gestin des risques permet au respnsable de traitement d identifier quelles snt les précautins utiles à prendre «au regard de la nature des dnnées et des risques présentés par le traitement, pur préserver la sécurité des dnnées et, ntamment, empêcher qu elles sient défrmées, endmmagées, u que des tiers nn autrisés y aient accès» (article 34 de la Li du 6 janvier 1978 relative à l infrmatique, aux fichiers et aux libertés). La Directive eurpéenne Infrmatique et Libertés de 1995 précise encre que la prtectin des dnnées persnnelles nécessite de prendre des «mesures techniques et d rganisatin apprpriées» (Article 17). Une telle apprche permet en effet une prise de décisin bjective et la déterminatin de mesures parfaitement adaptées à sn cntexte. Un risque est un scénari qui cmbine une situatin crainte (atteinte de la sécurité des traitements et ses cnséquences) avec tutes les pssibilités qu elle survienne (menaces sur les supprts des traitements). On estime sn niveau en termes de gravité (ampleur et nmbre des impacts) et de vraisemblance (pssibilité/prbabilité qu il se réalise). F I C H E N 1 - Q U E L S R I S Q U E S Les précautins élémentaires L étude des risques dit être frmalisée dans un dcument cmplet. Cette étude devra être mise à jur de manière régulière seln les évlutins du cntexte et dit : recenser les fichiers et dnnées à caractère persnnel (ex : fichiers client, cntrats ) et les traitements assciés, autmatisés u nn, en identifiant les supprts sur lesquels repsent ces traitements : - les matériels (ex : serveur de gestin des ressurces humaines, CD- ROM ) ; - les lgiciels (ex : système d explitatin, lgiciel métier ) ; - les canaux de cmmunicatin (ex : fibre ptique, Wifi, Internet ) ; - les supprts papier (ex : dcument imprimé, phtcpie ). déterminer cmment la vie privée des persnnes purrait être affectée par le biais de ces supprts. Pur chaque traitement, identifier et classer seln leur gravité les impacts sur la vie privée des persnnes en cas d atteinte à : - la cnfidentialité (ex : usurpatins d identités cnsécutives à la divulgatin des fiches de paie de l ensemble des salariés d une entreprise) ; G U I D E P R AT I Q U E S É C U R I T É 6

- la dispnibilité (ex : nn détectin d une interactin médicamenteuse du fait de l impssibilité d accéder au dssier électrnique du patient) ; - l intégrité (ex : mdificatin des jurnaux d accès dans le but de faire accuser une persnne à trt). Étudier les menaces qui pèsent sur chaque supprt et les hiérarchiser seln leur prbabilité d ccurrence (vraisemblance). Exemples de menaces : vl d un PC prtable, cntagin par un cde malveillant, saturatin des canaux de cmmunicatin, phtcpie de dcuments papier ). Une liste cmplète de menaces est furnie en annexe 1. Étudier les risques Cmbiner chaque impact avec les menaces qui le cncerne. Hiérarchiser les risques ainsi btenus seln leur gravité et leur vraisemblance. Mettre en œuvre des mesures de sécurité Déterminer les mesures de sécurité pur réduire, transférer u éviter les risques. Les fiches pratiques de ce guide dnnent des exemples cncrets de mesures destinées à cuvrir les bligatins issues de la li infrmatique et libertés : cnfidentialité, intégrité, qualité des dnnées, cnservatin, recueil du cnsentement. F I C H E N 1 - Q U E L S R I S Q U E S Ce qu il ne faut pas faire Mener seul une étude de risques. Impliquer les acteurs les plus apprpriés à chaque étape (métiers, maîtrise d œuvre, respnsable du traitement ) afin de les sensibiliser aux risques, de les respnsabiliser dans leurs chix et de les faire adhérer aux mesures de sécurité qu ils aurnt chisies. Réaliser une étude trp détaillée. Il est aisé de se perdre dans un niveau de détail inapprprié. Celui-ci dit rester chérent avec la taille du sujet étudié, l bjectif de l étude et le niveau des risques. Chisir des mesures inapprpriées. Il faut déterminer les mesures nécessaires et suffisantes pur traiter les risques, et que celles-ci sient adaptées aux cntraintes de l étude (budgétaires, techniques ). 7

Pur aller plus lin L étude des risques permet de déterminer des mesures de sécurité à mettre en place. Il cnvient dnc de prévir un budget pur leur mise en œuvre. L empli d une véritable méthde permet de dispser d utils pratiques et d amélirer l exhaustivité et la prfndeur de l étude des risques. La bîte à utils d EBIOS 1 peut être utilisée à cet effet http://www.ssi.guv.fr/site_article173.html). En fnctin des myens dispnibles, il peut également être utile de prévir : - la frmatin des persnnes chargées de réaliser les études de risques ; - un audit sécurité du système d infrmatin. F I C H E N 1 - Q U E L S R I S Q U E S 1 - EBIOS Expressin des Besins et Identificatin des Objectifs de Sécurité est la méthde de gestin des risques publiée par l Agence natinale de la sécurité des systèmes d infrmatin (ANSSI) du Secrétariat général de la défense et de la sécurité natinale (SGDSN). EBIOS est une marque dépsée du SGDSN. G U I D E P R AT I Q U E S É C U R I T É 8

Fiche n 2 - Authentificatin des utilisateurs le respnsable d un système infrmatique dit être en mesure d assurer que chaque utilisateur du système n accède qu aux dnnées dnt il a besin pur l exercice de sa missin. Pur cela, chaque utilisateur dit être dté d un identifiant qui lui est prpre et dit s authentifier avant tute utilisatin des myens infrmatiques. Les mécanismes permettant de réaliser l authentificatin des persnnes snt catégrisés en tris familles seln qu ils fnt intervenir: - ce que l n sait, par exemple un mt de passe, - ce que l n a, par exemple une carte à puce, - une caractéristique qui nus est prpre, par exemple une empreinte digitale u encre une signature manuscrite. Pur rappel, la li Infrmatique et Libertés subrdnne l utilisatin de la bimétrie à l autrisatin préalable de la CNIL 2. L authentificatin d un utilisateur est qualifiée de frte lrsqu elle a recurs à une cmbinaisn d au mins deux de ces méthdes. Les précautins élémentaires A prps des identifiants (u lgins) des utilisateurs, ceux-ci divent, dans la mesure du pssible, être différents de ceux des cmptes définis par défaut par les éditeurs de lgiciels. Les cmptes par défaut divent être désactivés. Aucun cmpte ne devrait être partagé entre plusieurs utilisateurs. Dans le cas d une authentificatin des utilisateurs basée sur des mts de passe, leur mise en œuvre dit respecter les règles suivantes : - avir une taille de 8 caractères minimum ; - utiliser des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). Des myens mnémtechniques permettent de créer des mts de passe cmplexe, par exemple - en ne cnservant que les premières lettres des mts d une phrase ; - en mettant une majuscule si le mt est un nm (ex : Chef) ; - en gardant des signes de pnctuatin (ex : ) ; - en exprimant les nmbres à l aide des chiffres de 0 à 9 (ex : Un ->1) ; Exemple, la phrase «un Chef d Entreprise averti en vaut deux» crrespnd au mt de passe 1Cd Eaev2 ; - changer de mt de passe régulièrement (tus les 3 mis par exemple). Lrsque le renuvellement d un mt de passe est cnsécutif à un ubli, une fis que le mt de passe a été réinitialisé, l utilisateur dit être dans l bligatin de le changer dès sa première cnnexin afin de le persnnaliser. F I C H E N 2 - A U T H E N T I F I C A T I O N D E S U T I L I S A T E U R S 2 - A ce sujet, cnsulter ntamment la fiche 12 la bimétrie sur le lieu de travail du Guide CNIL pur les emplyeurs et les salariés. http://www.cnil.fr/fileadmin/dcuments/guides_pratiques/guide_emplyeurs_salaries.pdf 9

Ce qu il ne faut pas faire Cmmuniquer sn mt de passe à autrui ; stcker ses mts de passe dans un fichier en clair u dans un lieu facilement accessible par d autres persnnes ; utiliser des mts de passe ayant un lien avec si (nm, date de naissance ) ; utiliser le même mt de passe pur des accès différents ; cnfigurer les applicatins lgicielles afin qu elles permettent d enregistrer les mts de passe. Pur aller plus lin Cncernant les mécanismes d authentificatin, il est recmmandé de se référer aux règles et recmmandatins cncernant les mécanismes d authentificatin précnisées dans l annexe B3 du Référentiel Général de Sécurité 3. En cas d utilisatin de méthdes d authentificatin repsant sur des dispsitifs tels que des cartes à puce u des schémas d authentificatin mettant en œuvre des algrithmes cryptgraphiques, ceux-ci divent suivre les règles cncernant le chix et le dimensinnement des mécanismes cryptgraphiques précnisées dans l annexe B1 du Référentiel Général de Sécurité 4. Dans l éventualité d une authentificatin par des dispsitifs bimétriques il est nécessaire d effectuer une demande d autrisatin auprès de la CNIL. D une manière générale, la CNIL recmmande l utilisatin de bimétrie sans traces (cntur de la main, réseaux veineux ) u l enregistrement des empreintes digitales dans un supprt individuel. Cncernant des dispsitifs basés sur l empreinte digitale, il cnvient de se référer à la Cmmunicatin de la CNIL relative à la mise en œuvre de dispsitifs de recnnaissance par empreinte digitale avec stckage dans une base de dnnées situé à l adresse internet http://www.cnil.fr/fileadmin/dcuments/apprfndir/dssier/cnibimetrie/cmmunicatin-bimetrie.pdf pur prendre cnnaissance de la dctrine de la CNIL en la matière. F I C H E N 2 - A U T H E N T I F I C A T I O N D E S U T I L I S A T E U R S 3 - http://www.references.mdernisatin.guv.fr/sites/default/files/rgs_mecanismes_authentificatin_v1_0.pdf 4 - http://www.references.mdernisatin.guv.fr/sites/default/files/rgs_mecanismes_cryptgraphiques_v1_20.pdf G U I D E P R AT I Q U E S É C U R I T É 10

Fiche n 3 - Gestin des habilitatins & sensibilisatin des utilisateurs Chaque utilisateur du système ne dit puvir accéder qu aux dnnées dnt il a besin pur l exercice de sa missin. Cncrètement, cela se traduit par la mise en place d un mécanisme de définitin des niveaux d habilitatin d un utilisateur dans le système, et d un myen de cntrôle des permissins d accès aux dnnées. Il cnvient de veiller également à ce que les utilisateurs sient cnscients des menaces en termes de sécurité, ainsi que des enjeux cncernant la prtectin des dnnées persnnelles. Les précautins élémentaires Définir des prfils d habilitatin dans les systèmes en séparant les tâches et les dmaines de respnsabilité, afin de limiter l accès à des dnnées à caractère persnnel aux seuls utilisateurs dûment habilités. Supprimer les permissins d accès des utilisateurs dès qu ils ne snt plus habilités à accéder à un lcal u à une ressurce, ainsi qu à la fin de leur péride d empli. Dcumenter les prcédures d explitatin, les tenir à jur et les rendre dispnibles à tus les utilisateurs cncernés. Cncrètement, tute actin sur le système, qu il s agisse d pératins d administratin u de la simple utilisatin d une applicatin, dit être expliquée dans des dcuments auxquels les utilisateurs peuvent se référer. Rédiger une charte infrmatique et l annexer au règlement intérieur. F I C H E N 3 - G E S T I O N D E S H A B I L I T A T I O N S & S E N S I B I L I S A T I O N D E S U T I L I S A T E U R S 11

Mdèle d une charte infrmatique : 1. Le rappel des règles de prtectin des dnnées et les sanctins encurues en cas de nn respect de la li. 2. Le champ d applicatin de la charte, qui inclut ntamment : - les mdalités d interventin du service de l infrmatique interne ; - les myens d authentificatin ; - les règles de sécurité auxquelles se cnfrmer, ce qui peut inclure par exemple de : - signaler au service infrmatique interne tute vilatin u tentative de vilatin suspectée de sn cmpte infrmatique et de manière générale tut dysfnctinnement ; - ne jamais cnfier sn identifiant/mt de passe à un tiers ; - ne pas mdifier les paramétrages du pste de travail ; - ne pas installer, cpier, mdifier, détruire des lgiciels sans autrisatin ; - verruiller sn rdinateur dès que l n quitte sn pste de travail ; - ne pas accéder, tenter d accéder, u supprimer des infrmatins qui ne relèvent pas des tâches incmbant à l utilisateur ; - définir les mdalités de cpie de dnnées sur un supprt externe, ntamment en btenant l accrd préalable du supérieur hiérarchique et en respectant des règles préalablement définies. 3. Les mdalités d utilisatin des myens infrmatiques et de télécmmunicatins mis à dispsitin cmme : - le pste de travail ; - les équipements nmades ; - l espace de stckage individuel ; - le réseau lcal ; - internet ; - la messagerie électrnique ; - le téléphne. 4. Les cnditins d administratin du système d infrmatin, et l existence, le cas échéant, de: - systèmes autmatiques de filtrage ; - systèmes autmatiques de traçabilité ; - gestin du pste de travail. 5. Les respnsabilités et sanctins encurues en cas de nn respect de la charte. F I C H E N 3 - G E S T I O N D E S H A B I L I T A T I O N S & S E N S I B I L I S A T I O N D E S U T I L I S A T E U R S G U I D E P R AT I Q U E S É C U R I T É 12

Ce qu il ne faut pas faire Définir des cmptes administrateur partagés par plusieurs persnnes. Pur aller plus lin Etablir, dcumenter et réexaminer une plitique de cntrôle d accès en rapprt avec la finalité du traitement. La plitique de cntrôle d accès dit inclure : - les prcédures d enregistrement et de radiatin des utilisateurs destinées à accrder et à retirer l accès au traitement ; - les mesures incitant les utilisateurs à respecter les bnnes pratiques de sécurité lrs de la sélectin et l utilisatin de mts de passe u d autres myens d authentificatin ; - les mesures permettant de restreindre et de cntrôler l attributin et l utilisatin des accès au traitement. Classifier les infrmatins de manière ntamment à indiquer si celles-ci snt des dnnées sensibles. Cette classificatin permet de rendre cmpte du niveau de sécurité à appliquer. Envyer régulièrement à tus les utilisateurs les mises à jur des plitiques et prcédures pertinentes pur leurs fnctins. Organiser des séances de frmatin et de sensibilisatin à la sécurité de l infrmatin. Des rappels péridiques peuvent être faits par le biais de la messagerie électrnique. Prévir la signature d un engagement de cnfidentialité (cf. mdèle de clause ci-dessus), u prévir dans les cntrats de travail une clause de cnfidentialité spécifique cncernant les dnnées à caractère persnnel. F I C H E N 3 - G E S T I O N D E S H A B I L I T A T I O N S & S E N S I B I L I S A T I O N D E S U T I L I S A T E U R S 13

Exemple d engagement de cnfidentialité relatif aux dnnées à caractère persnnel : Je sussigné Mnsieur/Madame, exerçant les fnctins de au sein de la sciété (ci-après dénmmé «la Sciété»), étant à ce titre amené à accéder à des dnnées à caractère persnnel, déclare recnnaître la cnfidentialité desdites dnnées. Je m engage par cnséquent, cnfrmément aux articles 34 et 35 de la li du 6 janvier 1978 mdifiée relative à l infrmatique, aux fichiers et aux libertés, à prendre tutes précautins cnfrmes aux usages et à l état de l art dans le cadre de mes attributins afin de prtéger la cnfidentialité des infrmatins auxquelles j ai accès, et en particulier d empêcher qu elles ne sient mdifiées, endmmagées u cmmuniquées à des persnnes nn expressément autrisées à recevir ces infrmatins. Je m engage en particulier à : - ne pas utiliser les dnnées auxquelles je peux accéder à des fins autres que celles prévues par mes attributins ; - ne divulguer ces dnnées qu aux persnnes dûment autrisées, en raisn de leurs fnctins, à en recevir cmmunicatin, qu il s agisse de persnnes privées, publiques, physiques u mrales ; - ne faire aucune cpie de ces dnnées sauf à ce que cela sit nécessaire à l exécutin de mes fnctins ; - prendre tutes les mesures cnfrmes aux usages et à l état de l art dans le cadre de mes attributins afin d éviter l utilisatin déturnée u frauduleuse de ces dnnées ; - prendre tutes précautins cnfrmes aux usages et à l état de l art pur préserver la sécurité matérielle de ces dnnées ; - m assurer, dans la limite des mes attributins, que seuls des myens de cmmunicatin sécurisés sernt utilisés pur transférer ces dnnées ; - assurer, dans la limite de mes attributins, l exercice des drits d infrmatin, d accès et de rectificatin de ces dnnées ; - en cas de cessatin des mes fnctins, restituer intégralement les dnnées, fichiers infrmatiques et tut supprt d infrmatin relatif à ces dnnées. Cet engagement de cnfidentialité, en vigueur pendant tute la durée de mes fnctins, demeurera effectif, sans limitatin de durée après la cessatin de mes fnctins, quelle qu en sit la cause, dès lrs que cet engagement cncerne l utilisatin et la cmmunicatin de dnnées à caractère persnnel. J ai été infrmé que tute vilatin du présent engagement m expse ntamment à des actins et sanctins disciplinaires et pénales cnfrmément aux dispsitins légales en vigueur. Fait à xxx le xxx en xxx exemplaires Nm : Nm : Signature : Signature : F I C H E N 3 - G E S T I O N D E S H A B I L I T A T I O N S & S E N S I B I L I S A T I O N D E S U T I L I S A T E U R S G U I D E P R AT I Q U E S É C U R I T É 14

Fiche n 4 - Sécurité des pstes de travail La sécurité des pstes de travail passe par une mise en œuvre de mesures pur prévenir - les tentatives d accès frauduleux ; - l exécutin de virus ; - la prise de cntrôle à distance, ntamment via internet. Les risques d intrusin dans les systèmes infrmatiques snt imprtants et peuvent cnduire à l implantatin de virus u de prgrammes «espins». Les précautins élémentaires Limiter le nmbre de tentatives d accès à un cmpte. En fnctin du cntexte, ce nmbre peut varier entre tris et dix. Lrsque la limite est atteinte, il est préférable de blquer la pssibilité d authentificatin à ce cmpte temprairement u jusqu à l interventin d un administrateur du système ; installer un «pare-feu» (firewall) lgiciel, et limiter les prts de cmmunicatin strictement nécessaires au bn fnctinnement des applicatins installées sur le pste de travail ; utiliser des antivirus régulièrement mis à jur ; prévir une prcédure de verruillage autmatique de sessin en cas de nn-utilisatin du pste pendant un temps dnné. Pur les pératins de maintenance, il cnvient de mettre fin à une sessin après une à cinq minutes d inactivité. Pur d autres pératins mins critiques (accès à une applicatin métier par exemple), un délai de quinze minutes dit permettre de garantir la sécurité sans cmprmettre l ergnmie d utilisatin ; prévir d afficher, lrs de la cnnexin à un cmpte, les dates et heures de la dernière cnnexin. F i c h e n 4 - S É C U R I T É D E S P O S T E S D E T R A V A I L Ce qu il ne faut pas faire Utiliser des systèmes d explitatin bslètes (une liste mise à jur régulièrement est dispnible à l adresse internet http://www.certa.ssi.guv.fr/ site/certa-2005-inf-003/). 15

Pur aller plus lin Limiter les applicatins nécessitant des drits de niveau administrateur pur leur exécutin ; limiter les services du système d explitatin s exécutant sur le pste de travail à ceux qui snt strictement nécessaires ; installer les mises à jur critiques des systèmes d explitatin sans délai en prgrammant une vérificatin autmatique péridique hebdmadaire ; mettre à jur les applicatins lrsque des failles critiques nt été identifiées et crrigées ; cncernant les virus, se référer au dcument du CERTA dispnible à l adresse internet http://www.certa.ssi.guv.fr/site/certa-2000-inf-007/ pur des recmmandatins plus cmplètes. F i c h e n 4 - S É C U R I T É D E S P O S T E S D E T R A V A I L G U I D E P R AT I Q U E S É C U R I T É 16

Fiche n 5 - Cmment sécuriser l infrmatique mbile? La multiplicatin des rdinateurs prtables, des clés USB et des smartphnes rend indispensable d anticiper la pssible perte d infrmatins cnsécutive au vl ù à la perte d un tel équipement. Les précautins élémentaires Prévir des myens de chiffrement pur les espaces de stckage des matériels infrmatiques mbiles (rdinateur prtable, périphérique de stckage amvible tels que clés USB, CD-ROM, DVD-RW, etc.). Parmi ces myens, n peut citer : - le chiffrement du disque dur dans sa ttalité au niveau matériel ; - le chiffrement du disque dur dans sa ttalité à un niveau lgique via le système d explitatin ; - le chiffrement fichier par fichier ; - la créatin de cnteneurs 5 chiffrés. Parmi les utils dispnibles, des lgiciels libres tels que TrueCrypt 6 (www. truecrypt.rg) permettent de créer des cntaineurs chiffrés dnt la sécurité repse sur un mt de passe. De nmbreux cnstructeurs de PC prtables vendent des slutins avec disque dur chiffré : il cnvient de privilégier ces équipements et de s assurer que le chiffrement est bien mis en œuvre par les utilisateurs. Ce qu il ne faut pas faire Cnserver des dnnées persnnelles dans les équipements mbiles lrs de déplacement à l étranger. On peut cnsulter à ce sujet les précnisatins frmulées dans le dcument Passeprt de cnseils aux vyageurs publié par l ANSSI dispnible à l adresse http://www.securite-infrmatique.guv.fr/img/ pdf/passeprt-de-cnseils-aux-vyageurs_janvier-2010.pdf. Pur aller plus lin Lrsque des appareils mbiles servent à la cllecte de dnnées en itinérance (ex : PDA, Smartphnes u PC prtables, etc.), il faut sécuriser les dnnées qui y snt stckées et prévir un verruillage de l appareil au but de quelques minutes d inactivité. Prévir aussi de purger ces équipements des dnnées cllectées sitôt qu elles nt été intrduites dans le système d infrmatin de l rganisme. De plus en plus d rdinateurs prtables snt équipés d un dispsitif de lecture d empreinte digitale. La mise en œuvre de tels dispsitifs est sumise à l autrisatin de la CNIL. F i c h e n 5 - C O M M E N T S É C U R I S E R L I N F O R M A T I Q U E M O B I L E? 5 - Par cnteneur, il faut cmprendre un fichier susceptible de cntenir plusieurs fichiers. 6 - Il cnvient d utiliser la versin 6.0a qui bénéficie d une certificatin de premier niveau par l ANSSI. 17

Fiche n 6 - Les sauvegardes et la cntinuité d activité Des cpies de sauvegarde des dnnées à caractère persnnel divent être faites et testées régulièrement, cnfrmément à la plitique de sauvegarde adptée. Il faut également prcéder à une sauvegarde des lgiciels servant au traitement afin de garantir la pérennité de celui-ci. Une sécurisatin renfrcée est requise pur les sauvegardes de dnnées sensibles. Il cnvient de prévir la cntinuité d activité en anticipant les pannes matérielles. Des mesures de prtectin physique cntre les dmmages causés par les incendies u les inndatins divent être envisagées. Les précautins élémentaires S agissant de la sauvegarde des dnnées : - effectuer des sauvegardes fréquentes pur éviter la perte d infrmatin. Seln le vlume d infrmatins à sauvegarder, il peut être pprtun de prévir des sauvegardes incrémentales 7 avec une fréquence qutidienne et des sauvegardes cmplètes avec une fréquence mindre (hebdmadaires u bimensuelles) ; - prévir de stcker les supprts de sauvegarde sur un site extérieur, dans des cffres ignifugés et étanches ; - cmbiner une u plusieurs des slutins suivantes pur sécuriser les sauvegardes sit en : - chiffrant les sauvegardes elles-mêmes ; - chiffrant les dnnées à la surce ; - prévyant un stckage dans un lieu sécurisé. - suivre des règles en adéquatin avec la plitique de sécurité pur le cnvyage éventuel des sauvegardes. S agissant de la cntinuité d activité : - mettre en place des détecteurs de fumée ainsi que des extincteurs. Ces systèmes divent être inspectés annuellement ; - cncernant les inndatins, les matériels infrmatiques ne divent pas être mis à même le sl, mais surélevés ; - à prps des matériels : - l utilisatin d un nduleur est recmmandée pur le matériel servant aux traitements critiques ; - il cnvient également de prévir une redndance matérielle des unités de stckage par une technlgie RAID 8. F i c h e n 6 - L E S S A U V E G A R D E S E T L A C O N T I N U I T E D A C T I V I T E 7 - Une sauvegarde incrémentale cnsiste à n enregistrer que les mdificatins faites par rapprt à une précédente sauvegarde. 8 - RAID désigne des techniques de répartitin de dnnées sur plusieurs supprts de sauvegardes (par exemple des disques durs) afin de prévenir la perte de dnnées cnsécutives à la panne d un des supprts. G U I D E P R AT I Q U E S É C U R I T É 18