Ainsi, le traitement des données sensibles est autorisé : Si la personne concernée a donné son consentement exprès. Ce consentement doit être écrit et la personne doit avoir été informée au préalable.
Le traitement des données commence avec les données brutes : il les convertit sous une forme plus lisible (graphiques, documents de texte, etc.) en leur donnant le format et contexte nécessaires pour qu'elles puissent être interprétées par les systèmes IT et utilisées par les employés à l'échelle de l'entreprise.
Ce sont des informations qui révèlent la prétendue origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l'appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d'identifier une personne physique de manière unique, des ...
La solution idéale, dès lors, serait donc de détruire, à l'aide d'un destructeur de documents, les données confidentielles dont vous n'avez plus besoin, ou dont vous conservez la copie en lieu sûr.
Ce sont également les données génétiques, les données biométriques aux fins d'identifier une personne physique de manière unique, les données concernant la santé, la vie sexuelle ou l'orientation sexuelle d'une personne physique. Il est interdit de recueillir et d'utiliser ces données.
Les documents sensibles ne représentent qu'un faible volume de l'ensemble de vos archives. Leur sécurisation, qui peut être externalisée, ne génère donc qu'un coût réduit, surtout au regard des enjeux.
Mettez en place un plan d'action détaillant les mesures à prendre en cas de brèche de sécurité. Votre plan doit comprendre une stratégie pour la sauvegarde de toute l'information sensible, ainsi que la liste des logiciels importants pour votre entreprise et du matériel requis pour les utiliser.
Les deux principaux moyens de garantir la confidentialité sont le chiffrement et le contrôle d'accès.
Les adresses IP, qui permettent d'identifier indirectement une personne physique, constituent des données à caractère personnel dont la collecte constitue un traitement de données nominatives devant faire l'objet d'une déclaration préalable auprès de la CNIL.
Un traitement de données de qualité répond à quatre étapes incontournables. Il s'agit dans un premier temps de la collecte des données, du nettoyage de données puis de la structuration des données et enfin de l'analyse des données. C'est la première étape du processus de traitement de données.
Pour pouvoir être exploitées par l'environnement de Business Intelligence de l'entreprise, ces données doivent être préparées: structuration, déduplication et plus généralement « nettoyage ».
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
On peut avoir recours à deux techniques complémentaires pour protéger les documents numériques confidentiels. Il s'agit de l'identification du degré de confidentialité des documents de l'entreprise et de la sécurisation de l'authentification des accédants aux documents gérés par l'entreprise.
Vous pouvez aussi rajouter dans le bas de page une mention de copyright, du style : «Ce document est la propriété de… il ne peut être diffusé ou reproduit sans son autorisation écrite… ».
Le label « C3 » est le plus haut degré de confidentialité attribué à un document. La donnée confidentielle qu'il renferme est classifiée secrète. On marque « C3 » un document dont la perte ou le vol risque de nuire aux intérêts stratégiques, à la sécurité ou à l'existence même de l'entreprise.
Vous devez également informer l'internaute de ses droits : accès à ses données, possibilité de rectification ou d'effacement de ses données, de retrait de son consentement, possibilité de faire une réclamation auprès de la CNIL.