Définition
Exemple
Chiffrement
conversion des données d'un format lisible à un format codé qui peut uniquement être lu ou traité après déchiffrement.
outils de messagerie sécurisés ou https

Cloisonnement des données
partage contrôlé de l'information, le fait qu'un individu A ne puisse pas voir des informations réservées à une population B
Accès de données propres à chaque métier (matrice de gestion des droits)
Identité dans un base différente des données de santé
Contrôle des accès logiques
système de contrôle d'accès à un système d'information et permet de restreindre le nombre d’utilisateurs du système d’information système de contrôle d'accès à un système d'information et permet de restreindre le nombre d’utilisateurs du système d’information.
Traçabilité
capacité à assurer   l'enregistrement   et   l'imputabilité   des   consultations   et   actions   des   utilisateurs  du  traitement,  afin  de  pouvoir  fournir  des  preuves  dans  le  cadre  d'enquêtes
Signature électronique

Contrôle d'intégrité
Solution permettant d’ être  alerté  en  cas  de  modification  non  désirée  ou  de  disparition  de  données  à  caractère  personnel
mesures d'analyse permettant de vérifier que les données sources non pas été altérée : contrôle de parité, algorithme de hachage
Archivage
 stockage à long terme de documents et données numériques.
serveur de stockage réseau NAS différent de l’environnement de production
Sécurisation des documents papier
Solution limitant  les  risques  que  des  personnes  non  autorisées  accèdent  aux  documents  papiers  contenant  des  données  à  caractère  personnel
Mention « pli confidentiel »

Lutte contre les logiciels malveillants
Solution permettant de protéger   les   accès   vers   des   réseaux   publics   (Internet)   ou   non   maîtrisés   (partenaires), ainsi que les postes de travail et les serveurs contre les codes malveillants qui pourraient affecter la sécurité des données à caractère personnel
Antivirus

Définition
Exemple
Gestion des postes de travail
Solution permettant de diminuer   la   possibilité   que   les   caractéristiques   des   logiciels  ne  soient  exploitées pour porter atteinte aux données à caractère personne
Protéger les postes peu volumineux, donc susceptibles d'être facilement emportés, et notamment les ordinateurs portables, à l'aide d'un câble physique de sécurité,
Sécurité des sites web
Solution pour  prévenir l’exploitation des sites web pour porter atteinte aux données à caractère personnel
Téléservice conforme au référentiel général de sécurité (RGS).
Sauvegardes
opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique
Sauvegarde sur serveur

Maintenance
toutes les tâches permettant de limiter la vraisemblance des menaces liées aux opérations de maintenance sur les matériels  et  logiciels
Encadrer par un contrat de sous-traitance la réalisation des opérations de maintenance

Sécurité des canaux informatiques (réseaux)
Solution pour  prévenir les types d'attaques contre les réseaux
réseaux virtuels (VLAN), Firewall,…

Surveillance

Détection des  incidents  concernant  des  données  à  caractère  personnel de façon précoce, et de disposer d'éléments exploitables pour les étudier ou pour fournir  des  preuves  dans  le  cadre  d'enquête
Horodatage, Analyse en temps réel des activités « anormales »

Contrôle d’accès physique

système de contrôle d'accès à des locaux et permet de restreindre le nombre d’utilisateurs du système d’information.
Identification par badge pour l’accès aux locaux sécurisés

Sécurité des matériels

Solution permettant d’empêcher l’exploitation  des matériels  pour  porter  atteinte  aux  données  à  caractère  personnel
inventaire des ressources informatiques, Anti-Vol

Éloignement des sources de risques

Solution permettant d’éviter que des sources de risques, humaines ou non humaines, portent atteinte aux données  à  caractère  personnel
Placer les produits dangereux dans des lieux de stockage appropriés et éloignés de ceux où sont traitées des données.


Définition Exemple
Protection contre les sources de risques non humaines

Solution permettant de réduire  ou  éviter  les  risques  liés  à  des  sources  non  humaines qui  pourraient  affecter  la  sécurité  des  données  à  caractère  personnel
Moyens de prévention, détection et protection contre l'incendie.

Organisation

Solution assurant une organisation apte à diriger et contrôler la protection des données à caractère personnel au sein de l'organisme
Définir les rôles, responsabilités et interactions entre toutes les parties prenantes dans le domaine « Informatique et libertés »
Gestion des projets
Prise  en  compte  la  protection  des  données  à  caractère  personnel  dans  tout  nouveau  traitement
Effectuer les formalités CNIL avant le lancement d'un nouveau traitement.
Relations avec les tiers

Solution permettant de réduire les risques que les accès légitimes aux données par des tiers peuvent faire peser sur les libertés et la vie privée des personnes concernées
Déterminer les responsabilités respectives en fonction des risques

Supervision

Vision globale et à jour de l'état de protection des données et de la conformité à la loi informatique et libertés
audit « Informatique et libertés », SIEM, Incident Détection System