Vous avez pensez que votre entreprise stocke des données sensibles mais n'êtes pas sûr de la bonne marche à suivre ? Ce guide est pensé pour vous.
La protection des données personnelles sensibles est un enjeu crucial pour toute organisation, leur protection est indispensable pour éviter des fuites ou des traitements détournés pouvant entraîner des conséquences graves.
Ce guide présente les bonnes pratiques pour assurer la sécurité des données sensibles dans les différents cas de figure qui peuvent se présenter dans votre organisation.
Collecte légitime : Créer un Espace Sécurisé
Les données légitimes sont celles dont la collecte et la conservation sont justifiées par les besoins de l'organisation. Leur sécurité doit être une priorité. Voici les mesures à prendre pour s'assurer que ces données ne fuitent pas :
- Stockage sécurisé : Les données sensibles doivent être stockées dans des espaces protégés, tels que des serveurs sécurisés, des bases de données chiffrées, des espaces de stockage cloud dotés de protocoles de sécurité robustes ou certifiés HDS pour les données de santé.
- Contrôle d'accès : Seules les personnes autorisées doivent avoir accès aux données sensibles. Pour cela, mettez en place des contrôles d'accès rigoureux, basés sur les rôles et les responsabilités au sein de l'organisation.
- Sécurité et cloisonnement : Maintenez une surveillance continue des systèmes de stockage et de traitement des données sensibles. Assurez vous que le niveau de sécurité soit adapté et le reste durablement.
Soyez particulièrement attentif au cloisonnement et veillez à ce qu'aucune donnée sensible ne se trouve sur un stockage inadapté à sa criticité. - Option - Chiffrement des données : Les données sensibles peuvent être chiffrées, tant au repos que lors des transmissions. Cela garantit qu'en cas d'accès non autorisé, les informations resteront inexploitables.
Collecte excessive : Purger, Sensibiliser et Surveiller
Les données non légitimes sont celles dont la collecte ou la conservation ne sont pas justifiées par les besoins de l'organisation. Les conserver présente un risque inutile et une non conformité. Voici les étapes pour gérer ces données :
- Purge régulière : Il n'est pas suffisant de masquer l'information ou d'en restreindre l'accès. Mettez en place un processus de suppression régulière des données sensibles. Assurez-vous que la suppression soit définitive, en utilisant des méthodes qui rendent la récupération impossible.
- Sensibilisation du personnel : Le personnel doit être conscient de l'importance de protéger les données sensibles car il seront généralement à l'origine de leur collecte ou de leur maintien dans l'entreprise.
Organisez des sessions pour sensibiliser les employés des bonnes pratiques en matière de collecte, des risques associés à leur conservation inutile et des méthodes pour les purger. Une attention particulière peut être portée aux services les plus concernés. - Maintien d'une vigilance continue : Les menaces évoluent constamment, il est donc crucial de maintenir une surveillance active sur les données sensibles. Cette vigilance passe par des procédures et mécanismes de détection des données potentiellement sensibles qui entrent dans le système d'information.
Un dispositif d'alerte permettra de purger l'information dans les meilleurs délais et de sensibiliser ou d'adapter le traitement pour minimiser les données collectées.
Collecte légitime, conservation interdite
Il existe des situation dans lesquelles les entreprises sont amenées à collecter des données sensibles en toute légitimité, mais sans pour autant pouvoir les conserver.
Un cas très classique est celui du recrutement : l'employeur peut collecter la pièce d’identité du candidat à l’embauche, aux seules fins de vérification de la nationalité du salarié. La conservation d’une copie de ladite pièce d’identité en revanche est considérée par la CNIL comme étant excessive.
Voici la procédure à appliquer dans une situation semblable :
- Tracer l'opération : L'opération qui légitime la collecte doit être réalisée sans délai. Elle ne pourra être réalisée qu'une seule fois cas le document ne sera pas conservé.
Il convient alors de tracer le résultat, soit en relevant les informations qu'il est permis de conserver, soit en portant la mention "pièce vérifiée" adéquate au dossier. - Purger immédiatement : La pièce doit être intégralement purgée, immédiatement après l'opération. Il faut veiller à ce qu'il n'en subsiste pas de copie (pièce téléchargée, pièce jointe de l'e-mail par lequel elle était transmise, une éventuelle version imprimée, etc ...)
Conclusion
La protection des données sensibles nécessite une approche proactive et rigoureuse. En mettant en place des espaces sécurisés pour les données légitimes et en purgeant celles qui ne le sont pas, votre organisation peut réduire considérablement les risques de fuite.
Cependant, même en respectant ces procédures, des données sensibles collectées avant 2018 existent souvent en volumes trop importants pour un examen manuel. Dans ce cas, il est utile de réfléchir à une solution d'identification automatique des pièces qui ne devraient pas être conservées.
N'oubliez pas que la sensibilisation du personnel et la surveillance continue sont des éléments clés pour maintenir la sécurité des informations sensibles sur le long terme.