{"id":20377,"date":"2023-04-04T15:34:10","date_gmt":"2023-04-04T13:34:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20377"},"modified":"2023-04-04T15:34:10","modified_gmt":"2023-04-04T13:34:10","slug":"pii-gathering-advice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/pii-gathering-advice\/20377\/","title":{"rendered":"Comment travailler en toute s\u00e9curit\u00e9 avec les donn\u00e9es personnelles"},"content":{"rendered":"<p>Les gouvernements de nombreux pays durcissent les lois qui r\u00e8glementent l\u2019utilisation des donn\u00e9es personnelles. D\u2019autre part, chaque ann\u00e9e il y a de plus en plus de fuites de donn\u00e9es. Il y a dix ans, les pertes financi\u00e8res les plus importantes d\u2019une entreprise \u00e9taient dues aux poursuites judiciaires et aux d\u00e9g\u00e2ts caus\u00e9s en termes de r\u00e9putation. De nos jours, ce sont les amendes impos\u00e9es par les r\u00e9gulateurs \u00e0 cause d\u2019un incident li\u00e9 \u00e0 la perte de donn\u00e9es qui peuvent repr\u00e9senter une part significative des dommages subis. Nous avons donc d\u00e9cid\u00e9 de vous donner quelques conseils pour vous aider \u00e0 mettre en place des processus s\u00e9curis\u00e9s de collecte, stockage et \u00e9change des donn\u00e9es \u00e0 caract\u00e8re personnel (DCP) au sein de votre entreprise.<\/p>\n<p>\u00a0<\/p>\n<h2>La collecte des donn\u00e9es personnelles<\/h2>\n<p>Le point le plus important\u00a0: ne recueillez des donn\u00e9es que si vous avez les fondements juridiques suffisants. La collecte des donn\u00e9es peut \u00eatre formellement encadr\u00e9e par les lois du pays au sein duquel vos op\u00e9rez. Vous avez peut-\u00eatre besoin d\u2019un contrat dont les termes permettent clairement le traitement des DCP ou du consentement \u00e9crit du sujet, sur papier ou via un formulaire en ligne. D\u2019autre part\u00a0:<\/p>\n<ul>\n<li>Conservez une preuve de l\u2019obtention du consentement pour le traitement et le stockage de DCP en cas de poursuites judiciaires ou d\u2019inspections r\u00e9glementaires.<\/li>\n<li>Ne recueillez pas les donn\u00e9es inutiles pour vos processus de travail. Les donn\u00e9es ne peuvent pas \u00eatre recueillies \u00ab\u00a0au cas o\u00f9\u00a0\u00bb.<\/li>\n<li>Si vous recueillez des donn\u00e9es dont vous n\u2019avez pas besoin par erreur ou \u00e0 cause d\u2019un malentendu, supprimez-les imm\u00e9diatement.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Le stockage des donn\u00e9es personnelles<\/h2>\n<p>Si vous recueillez des donn\u00e9es personnelles, il est essentiel de savoir o\u00f9 elles sont stock\u00e9es, qui y a acc\u00e8s et comment elles sont trait\u00e9es. Pour ce faire, il vous faudra peut-\u00eatre cr\u00e9er une sorte de \u00ab\u00a0carte\u00a0\u00bb qui enregistre tous les processus li\u00e9s aux DCP. Ensuite, il est judicieux d\u2019\u00e9laborer des r\u00e8gles strictes pour le stockage et le traitement des donn\u00e9es, sans oublier de constamment surveiller la mise en place de ces deux \u00e9l\u00e9ments. Nous vous conseillons \u00e9galement de :<\/p>\n<ul>\n<li>Stocker les DCP uniquement sur un dispositif auquel les personnes ext\u00e9rieures n\u2019ont pas acc\u00e8s\u00a0;<\/li>\n<li>Limiter l\u2019acc\u00e8s aux DCP \u00e0 un nombre minimum d\u2019employ\u00e9s. Les personnes qui en ont vraiment besoin dans le cadre de leur travail devraient \u00eatre les seules \u00e0 y avoir acc\u00e8s\u00a0;<\/li>\n<li>Supprimer rapidement les donn\u00e9es personnelles qui ne sont plus n\u00e9cessaires aux processus de travail\u00a0;<\/li>\n<li>Conserver les documents papier dans un endroit s\u00fbr si votre processus de travail l\u2019exige (par exemple dans des coffres-forts qui se verrouillent)\u00a0;<\/li>\n<li>D\u00e9truire les documents papier dont vous n\u2019avez plus besoin \u00e0 l\u2019aide d\u2019un broyeur\u00a0;<\/li>\n<li>Anonymiser les donn\u00e9es si vous n\u2019en avez pas besoin. Vous pouvez supprimer les identifiants uniques pour qu\u2019en cas de fuite il soit impossible d\u2019identifier le sujet\u00a0;<\/li>\n<li>Anonymiser les donn\u00e9es \u00e0 l\u2019aide d\u2019un pseudonyme si votre processus de travail ne vous permet pas d\u2019anonymiser les donn\u00e9es. Il s\u2019agit de convertir les DCP en une cha\u00eene unique pour que l\u2019identification du sujet soit impossible sans avoir des informations suppl\u00e9mentaires\u00a0;<\/li>\n<li>\u00c9viter le stockage des DCP sur les dispositifs professionnels et les disques durs externes ou les cl\u00e9s USB, qui peuvent \u00eatre vol\u00e9s, perdus ou en danger si un cybercriminel a acc\u00e8s au dispositif\u00a0;<\/li>\n<li>Ne pas stocker ou traiter de vraies DCP dans une infrastructure de test\u00a0;<\/li>\n<li>Ne pas utiliser de nouveaux services pour le stockage et le traitement des donn\u00e9es tant que vous n\u2019\u00eates pas certain qu\u2019ils r\u00e9pondent aux crit\u00e8res de s\u00e9curit\u00e9 de base.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>L\u2019\u00e9change de donn\u00e9es personnelles<\/h2>\n<p>Tous les processus li\u00e9s au transfert de donn\u00e9es personnelles doivent \u00eatre enregistr\u00e9s et valid\u00e9s par le service de s\u00e9curit\u00e9, ou par le responsable de la protection des donn\u00e9es, s\u2019il y en a un. Tous les employ\u00e9s qui ont acc\u00e8s aux DCP doivent avoir des instructions claires \u00e0 propos de la gestion des donn\u00e9es au sein de l\u2019entreprise, doivent savoir quels services de l\u2019entreprise ou tiers peuvent \u00eatre utilis\u00e9s \u00e0 ces fins et doivent savoir \u00e0 qui les donn\u00e9es sont transf\u00e9r\u00e9es. Vous devez \u00e9galement vous assurer que\u00a0:<\/p>\n<ul>\n<li>Les sous-traitants, comme les services d\u2019infog\u00e9rance ou MSP, n\u2019ont pas acc\u00e8s aux syst\u00e8mes qui contiennent les DCP avec des droits d\u2019administrateur\u00a0;<\/li>\n<li>L\u2019acc\u00e8s aux donn\u00e9es se limite \u00e0 une base extraterritoriale. Les donn\u00e9es des citoyens d\u2019un pays ne doivent pas \u00eatre accessibles depuis d\u2019autres pays sauf si l\u2019\u00e9change transfrontalier de donn\u00e9es n\u2019est pas r\u00e9glement\u00e9\u00a0;<\/li>\n<li>Le chiffrement est toujours utilis\u00e9 lorsque vous transf\u00e9rez des DCP. Ce point est particuli\u00e8rement important lorsque vous envoyez les donn\u00e9es par e-mail\u00a0;<\/li>\n<li>Un accord de traitement de donn\u00e9es (DPA) a \u00e9t\u00e9 sign\u00e9 lorsque vous \u00e9changez des donn\u00e9es personnelles avec des organisations tierces\u00a0;<\/li>\n<li>Vous avez l\u00e9galement le droit d\u2019envoyer les DCP \u00e0 un tiers. Autrement dit, vous avez clairement obtenu le consentement du sujet, ce point est mentionn\u00e9 dans le contrat ou cette op\u00e9ration est requise par la loi.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>\u00c9videmment, aucun de ces conseils et aucune loi stricte ne peut \u00e9viter une erreur humaine. Ainsi, nous vous conseillons, entre autres, de r\u00e9aliser r\u00e9guli\u00e8rement des formations en cybers\u00e9curit\u00e9. Il convient de choisir des <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateformes de formation<\/a> qui proposent des cours sur la confidentialit\u00e9 et qui expliquent comment travailler avec les donn\u00e9es personnelles.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment stocker et traiter les donn\u00e9es \u00e0 caract\u00e8re personnel au sein de votre entreprise tout en \u00e9vitant les risques.<\/p>\n","protected":false},"author":2733,"featured_media":20378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,1868],"tags":[4372,584],"class_list":{"0":"post-20377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-privacy","10":"tag-dcp","11":"tag-donnees-personnelles"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pii-gathering-advice\/20377\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pii-gathering-advice\/25450\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pii-gathering-advice\/20884\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pii-gathering-advice\/28054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pii-gathering-advice\/25746\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pii-gathering-advice\/26138\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pii-gathering-advice\/28594\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pii-gathering-advice\/35409\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pii-gathering-advice\/47669\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pii-gathering-advice\/20998\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pii-gathering-advice\/29958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pii-gathering-advice\/26316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pii-gathering-advice\/31763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pii-gathering-advice\/31450\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/dcp\/","name":"DCP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2733"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20377"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20377\/revisions"}],"predecessor-version":[{"id":20379,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20377\/revisions\/20379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20378"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}