Protection des données - Spé Systèmes d'Information et de Gestion - Terminale STMG

Protection des données - Spé Systèmes d'Information et de Gestion - Terminale STMG

Ce cours de spé SIG bac stmg sur la protection des données vous est offert par digiSchool.

Cette leçon de terminale STMG spécialisation SIG abordera les aspects réglementaires, organisationnels avec la CNIL et le droit des individus et des obligations des entreprises. Pour finir, elle s'attardera sur les aspects techniques.

Télécharge gratuitement ce cours de spé Systèmes d'Information et de Gestion bac STMG en spé SIG.

Protection des données - Spé Systèmes d'Information et de Gestion - Terminale STMG

Le contenu du document

La gestion des risques informatiques nécessite des mesures de protection imposées par la règlementation. Elle impacte les procédures organisationnelles et mobilisent des procédés techniques.

 

Les aspects réglementaires

 

La loi « Informatique et Libertés » est destinée à protéger les libertés individuelles liées au stockage et à l’utilisation de données à caractère personnel dans des fichiers informatiques.

 

Les principaux textes juridiques qui régissent cet aspect sont : 

 

  • La loi française du 6 janvier 1978 a créé la CNIL et a inspiré des lois similaires dans le monde
  • La directive européenne du 24 octobre 1995 vise à formaliser, par transposition, les lois nationales.
  • La loi du 6 aout 2004 modifie la loi Informatique et libertés pour transposer la directive européenne.
  • Un règlement européen en cours de négociation pourrait remplacer à l’horizon fin 2020 toutes les lois nationales de l’UE pour une harmonisation complète : il pourrait entre autres :

 

 

 

  • Alléger les formalités a priori au profit d’une culture en amont des principes informatique et libertés.
  • S’appliquer aux résidents de l’UE même si le responsable du traitement des données est situé hors UE.
  • Confier le traitement des litiges à l’autorité nationale du pays d’établissement principal de l’organisation (par exemple la « CNIL Irlandaise » pour Google ou Facebook, la CNIL française prône dans les négociations que le citoyen puisse s’adresser à sa CNIL Nationale. Il existe des autorités similaires à la CNIL dans de nombreux pays du monde, le G20 rassemble celles de l’UE.

 

 

 

Les aspects organisationnels 

 

La CNIL

La CNIL est une autorité indépendante et impartiale composée de parlementaires, hauts magistrats… qui doit promouvoir, faire respecter et faire évoluer la loi « informatique et libertés » en : 

 

  • Informant les personnes physiques et les responsables de traitement de leurs droits et obligations
  • Veillant à ce que les traitements de données à caractère personnel soient conformes à la loi
  • Donnant des avis sur des traitements et en proposant des mesures législatives ou règlementaires en fonction des évolutions des technologies de l’information.

 

 

aspects organisationnels de la cnil

 

La CNIL peut : 

 

  • Attribuer un label à tout produit ou procédure conforme à la loi Informatique et Libertés.
  • Mettre en demeure une organisation de respecter la loi Informatique et Libertés.
  • Faire la publicité d’une infraction avec un risque pour l’image de l’organisation)
  • Infliger des amendes elle-même depuis la loi de 2004 (300 000 € au maximum)
  • Saisir la justice dans les cas les plus graves d’infraction à la loi (certain de ces délits sont punis de cinq ans d’emprisonnement au maximum avec ou sans amende)

 

 

L’action de la CNIL est :

 

  • Limitée par ses moyens : 150 collaborateurs permanents ou ponctuels pour 3 millions d’entreprises : en pratique environ 300 contrôles annuels sont pratiqués, généralement suite à une plainte.
  • Mais relayée par les CIL (Correspondants Informatique et Libertés) qui veillent au respect de la loi Informatique et Libertés dans 8500 organisations en 2012. Ils devraient être rendus obligatoires par le règlement européen (sous le nom de DPO, Data Protection Office ou délégué à la protection des données) dans les organisations de plus de 250 salariés.

 

 

logo CNIL

 

Les droits des individus

Information Pas de collecte à l'insu de l'individu, qui doit être informé de la finalité (avec des données collectées en adéquation avec cette finalité) et de son évuentuel transfert à d'autres organismes
Opposition S'opposer à son fichage pour des raisons légitimes
Accès Demander à un organisme s'il détient des données personnelles et les consulter : pour certains fichiers (médicaux, polices...) l'accès est indirect (confié à un intermédiaire, la CNIL)
Rectification Fiare rectifier des données inexactes ou incomplètes vous concernant ou les faire effacer (droit à l'oubli)

 

Les obligations des entreprises 

Hors exemptions prévues par la CNIL, toute collecte et traitement des données doit faire l’objet d’une déclaration à la CNIL. La simple déclaration est remplacée par l’exigence d’une autorisation si le fichier contient des données sensibles (génétiques, biométriques, interconnexion de fichiers…)

Il est interdit, sauf dans 9 cas définis par la loi et soumis à autorisation de collecter des données concernant les origines ethniques, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale ; la santé, la vie sexuelle.

 

Le transfert de données hors UE est autorisé si la protection est suffisante (ainsi pour favoriser le travail offshore le Maroc et la Tunisie ont créé des lois Informatique et Libertés avec celles de l’UE).

 

 

Les aspects techniques 

 

Comme nous l’avons traité dans le chapitre précédent sur les risques informatiques : la protection des données est liée aux risques encourus.

Risques Moyens de protection des données
Incendie/dégât des eaux

Sauvegarde des données (systmétique et de préférence dans un lieu éloigné)

Sécurisation des locaux où sont situés l'entrepôt de données

Virus

Mise en place d'une protection maximale pour réguler chaque point d'accès et chaque connexion

il convient de mettre en place un anti-virus puissant et de sensibiliser les utilisateurs lorsqu'ils utlisent leur clé USB personnelle par exemple

Sinistre électrique

Mise en place d'un réseau électrique performant

Sauvegarde des données systématiques

Vol

Système de surveillance et de sécurité au sein de l'organisation

Protection de l'accès aux données par mot de passe

Mise à jour régulière des autorisations d'accès (iimiter la perte de données lors d'un départ d'un salarié qui aurait conservé ses codes)

Erreur humaine (manipulation) Sauvegarde régulière pour limiter la perte de données suite à une suppression malencontrueuse par exemple. En cas d'incident, le retour à une version antérieure d'un fichier sera ainsi possible.

 

Ces moyens de protection vont assurer un niveau de sécurité optimal et la maitrise des performances de l’organisation. 

Ainsi l’organisation pourra réaliser : 

sécurité

 

 

  • Grâce à : 

 

stockage et partage

 

 

Fin de l'extrait

Vous devez être connecté pour pouvoir lire la suite

Télécharger ce document gratuitement

Donne ton avis !

Rédige ton avis

Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de Bac STMG le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Nos infos récentes du Bac STMG

Communauté au top !

Vous devez être membre de digiSchool bac STMG

Pas encore inscrit ?

Ou identifiez-vous :

Mot de passe oublié ?