La CNIL délivre 2 guides pour mieux appréhender les risques liées à la vie privée

Mobilité

La CNIL met à disposition des professionnels de l’informatique deux nouveaux guides méthodologiques afin de les aider à mieux appréhender la sécurité d’un traitement de données à caractère personnel.

Mieux vaut prévenir que guérir. La CNIL vient d’annoncer la publication de deux nouveaux guides méthodologiques destinés à mieux gérer les risques sur la vie privée sur Internet.

Ces deux ouvrages, Le Guide des mesures pour traiter les risques sur les libertés et la vie privée et Le Guide pour gérer les risques sur les libertés et la vie privée, ont été conçus pour les professionnels des NTIC, en particulier aux responsables de traitements, maîtrises d’ouvrage, maîtrises d’œuvre, correspondants « informatique et libertés » et responsables de la sécurité des systèmes d’information.

La Commission Nationale de l’Informatique et des Libertés souligne que ces 2 guides sont des outils opérationnels pour « faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique ».

Le Guide pour gérer les risques sur les libertés et la vie privée dispense une méthode pour identifier et traiter les risques que les traitements de données à caractère personnel peuvent faire peser sur les personnes.

Il délivre une approche méthodologique décrivant l’usage de la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité,) dans le contexte spécifique de la protection de la vie privée.

Le Guide des mesures pour traiter les risques sur les libertés et la vie privée se compose d’un ensemble détaillé de mesures et de bonnes pratiques destinées à traiter les risques identifiés.

Il s’agit d’ »éléments à protéger » (minimiser les données, chiffrer, anonymiser, permettre l’exercice des droits), les « impacts potentiels » (sauvegarder les données, tracer l’activité, gérer les violations de données), les « sources de risques » (contrôler les accès, gérer les tiers, lutter contre les codes malveillants) et  les « supports » (réduire les vulnérabilités des matériels, logiciels, réseaux, documents papier).

 

 

Crédit image : Copyright iQoncept – Shutterstock.com

Lire aussi :