La mise en conformité avec le Règlement Général sur la Protection des Données (RGPD) est un pilier essentiel de notre engagement envers la sécurité et la confidentialité des données au sein de Magnétis.
Cette base documentaire
a été conçue pour fournir une vue d'ensemble transparente et détaillée
des documents, procédures et actions mises en œuvre pour garantir notre
conformité au RGPD. De la collecte minutieuse des données à leur
traitement sécurisé, chaque aspect de notre démarche est documenté pour
refléter notre dévouement à protéger les informations personnelles de nos clients et utilisateurs.
Par
la mise à disposition de cet article, Magnétis souligne son engagement à
instaurer une culture de la protection des données, en assurant une
gestion responsable et conforme aux standards européens les plus
stricts.
1. Registre des activités de traitement
Ce
document est central pour la conformité RGPD. Il répertorie toutes les
activités de traitement de données personnelles effectuées par Magnétis,
y compris les finalités du traitement, les catégories de données
traitées, et les destinataires des données.
Les activités de traitement sont listées dans le tableau ci-dessous. Chaque traitement dispose également d'une fiche détaillée interne à Magnetis.
Identification du traitement | Finalité du traitement | Données sensibles ? |
Nom du traitement | N° / RÉF | Date de création de la fiche | Dernière mise à jour de la fiche | | Oui/non |
Gestion des comptes clients Magnétis | FR-001 | 10/5/2018 | 18/1/2024 | Gestion des clients, Collecte des coordonnées des entreprises clientes (B2B) et du responsable de l'entreprise | Non |
Gestion des sous-comptes clients | FR-002 | 10/5/2018 | 18/1/2024 | Gestion
des sous-comptes clients créés par les clients en réseau et clients
partenaires (agences de communication, cabinet de conseil). Organisation
des données par cloisonnement | Non |
Gestion des accès à la plateforme Magnétis | FR-003 | 10/5/2018 | 18/1/2024 | Gestion des accès aux comptes clients et sous comptes clients | Non |
Gestion des données d'appel téléphoniques transférés | FR-004 | 10/5/2018 | 18/1/2024 | Gestion
des statistiques, Collecte des données d'appels entrants sur les
numéros trackés mis à disposition des clients. Elaboration du journal
d'appels. Elaboration des statistiques globales (volumes) par support de
communication | Non |
Gestion du module web | FR-005 | 10/5/2018 | 18/1/2024 | Gestion
du module web permettant l'affichage des numéros trackés en fonction du
canal d'origine du visiteur web ou du visiteur individualisé | Non |
Gestion de la facturation | FR-006 | 10/5/2018 | 18/1/2024 | Gestion de la facturation, envoi des factures (email), suivi des soldes de paiement clients, relances | Non |
Gestion des prospects | FR-007 | 10/5/2018 | 18/1/2024 | Gestion des prospects, suivi des évènements relationnels (meeting, échanges téléphoniques et email) | Non |
Gestion des paiements | FR-008 | 12/3/2019 | 18/1/2024 | Gestion des paiements en ligne, débits sur cartes bancaires et mandat SEPA | Non |
Gestion de l'email tracking | FR-009 | 12/3/2019 | 18/1/2024 | Gestion
des statistiques, Collecte des emails reçu unitaire et consultation des
statistiques de volume par canaux de communication | Non |
Gestion du support technique | FR-010 | 29/11/2019 | 18/1/2024 | Gestion du support technique, suivi de l'onboarding client, aide à l'installation et au paramétrage | Non |
Enregistrement des conversations téléphoniques | FR-011 | 12/12/2019 | 18/1/2024 | Collecte des enregistrements des conversations téléphoniques, consultation des fichiers audio | Non |
Gestion de la paie et RH | FR-012 | 12/12/2019 | 18/1/2024 | Gestion de la paie, Calcul des rémunérations, Calcul du montant des versements adressés aux organismes sociaux | Non |
Gestion des envois de SMS sur appels | FR-013 | 12/9/2023 | 29/3/2024 | Gestion des numéros de téléphone, des évènements réseau et des évènements de clic | Non |
Gestion des landing pages avec formulaire | FR-014 | 12/9/2023 | 29/3/2024 | Gestion du consentement, des données collectées et de la notification de réception | Non |
2. Politique de confidentialité
Ces
éléments informent les individus au moment de la collecte de leurs
données personnelles sur l'utilisation qui sera faite de ces données,
sur la base juridique du traitement, et sur leurs droits en vertu du
RGPD.
La collecte de
données commerciales et de prospection se fait via nos formulaires produits et nos formulaires de contact sur notre site internet
www.magnetis.fr :
- Demande de lien de démonstration
: Magnetis (Finesime SARL) traite vos données à caractère personnel
afin de vous permettre d’obtenir une démo de notre plateforme de
call-tracking et des informations sur nos solutions. Pour en savoir plus
sur la gestion de vos données à caractère personnel et pour exercer vos
droits, veuillez-vous reporter à notre Politique de confidentialité
- Téléchargement de livres blancs et tarification
: Magnetis (Finesime SARL) traite vos données à caractère personnel
afin de nous permettre de vous envoyer des informations, notamment
tarifaires, concernant notre plateforme de call-tracking et les services
proposés. Pour en savoir plus sur la gestion de vos données à caractère
personnel et pour exercer vos droits, veuillez-vous reporter à notre
Politique de confidentialité
- Formulaire de contact
: Magnetis (Finesime SARL) traite vos données à caractère personnel
afin de nous permettre de vous recontacter et répondre à vos questions.
Pour en savoir plus sur la gestion de vos données à caractère personnel
et pour exercer vos droits, veuillez-vous reporter à notre Politique de
confidentialité
Lors de la
souscription d'un utilisateur à notre plateforme de call-tracking via le lien
https://app.magnetis.io/register,
l'acception des conditions générales d'utilisation du service permet de
confirmer l'information et l'acceptation par nos clients de la clarification
des rôles et responsabilités, de l'information sur le traitement des
données, des droits des utilisateurs, de la sécurité des données, du
consentement dans l'utilisation de certains services, et de la logique
de modifications et mises à jour de ces conditions.
4. Contrats de traitement de données
Lorsque
nous faisons appel à des sous-traitants pour traiter des données
personnelles en notre nom, nous nous assurons que ces relations sont
régies par des contrats spécifiant les obligations en matière de
protection des données de chaque partie.
Nous disposons de contrats de traitement de données (ou Data Processing Addendum (DPA)) avec nos sous-traitants :
- fournisseurs d'infrastructure informatique et fournisseur Cloud
- fournisseurs de téléphonie
- fournisseurs
de solution de gestion de nos données d'entreprise, et en particulier
notre suite CRM, de stockage en ligne et de messagerie email
- fournisseurs d'envoi de SMS
- fournisseurs de solution de paiement en ligne
- partenaires avec lesquels nous échangeons des données par l'intermédiaire de flux ou de SFTP
Nous veillons à ce que les avenants de traitement des données couvrent les points suivants :
- Conformité au RGPD : Que
les traitements de données sont en pleine conformité avec les exigences
du RGPD. Cela inclut la sécurisation des données, la limitation de leur
traitement à ce qui est explicitement autorisé par le responsable du
traitement, et la garantie de droits suffisants pour les personnes
concernées.
- Clarification des Responsabilités
: L'avenant définit clairement les responsabilités et les obligations
de chaque partie en matière de protection des données, réduisant ainsi
les risques de malentendus et augmentant la transparence du traitement
des données.
- Mesures de Sécurité
: Il détaille les mesures techniques et organisationnelles spécifiques
que le sous-traitant doit mettre en place pour protéger les données
personnelles contre les accès non autorisés, les pertes ou les
divulgations.
- Gestion des Violations de Données
: Que les dispositions sur la manière dont les violations de données
sont gérées et communiquées, y compris les obligations de notification
envers les autorités de contrôle et, le cas échéant, envers les
personnes concernées.
- Sous-traitance
: Il précise les conditions sous lesquelles le sous-traitant est
autorisé à engager des sous-traitants supplémentaires et les obligations
associées à ce processus.
- Transferts Internationaux
: Lorsque les données personnelles sont transférées en dehors de
l'Espace Économique Européen, l'avenant doit s'assurer que ces
transferts respectent les conditions strictes du RGPD pour le transfert
de données à l'international.
5. Consentement lors de l'utilisation du service de call-tracking
Dans
le cadre de notre service de call-tracking, les activités de traitement
de données personnelles réalisées par notre entreprise ne sont pas
systématiquement soumises à l'obtention du consentement des personnes
concernées, conformément au Règlement Général sur la Protection des
Données (RGPD).
En effet, le RGPD reconnaît plusieurs
bases légales autorisant le traitement des données personnelles en
dehors du consentement. Pour le fonctionnement de notre service de
call-tracking standard, nous nous appuyons principalement sur la base
légale des intérêts légitimes poursuivis par notre entreprise ou par nos
clients. Cette approche est justifiée par le besoin d'analyser les
interactions téléphoniques afin d'améliorer la qualité de services,
d'optimiser les stratégies de communication et de fournir un support
client efficace. Nous veillons à ce que l'évaluation des intérêts
légitimes soit méticuleusement réalisée pour s'assurer qu'ils ne soient
pas supplantés par les droits et libertés des personnes concernées,
conformément aux exigences du RGPD.
Cependant,
l'utilisation du module de call-tracking avec suivi du parcours
visiteur installé sur le site Internet implique la mise en place
d'outils de consentement des visiteurs.
Le module utilise le cookie suivant :
Nom | Description | Durée |
mgt_visitor | Cookie Magnétis. Ce cookie est un identifiant visiteur unique. Amélioration de la performance du site, personnalisation de l'expérience utilisateur et optimisation des contenus et publicités | 30 jours |
Le Local Storage est également utilisé afin de stocker les informations suivantes :
L'élément utilisé est nommé mgt_session, de type Objet avec :
- Condition
: chaine de caractères unique correspond à la condition de trafic
référencé dans la configuration du module de call-tracking
- Landing
: page d’entrée du visiteur lors de sa première visite sur le site
(suivi en first entry). Si paramètre du module est sur last_entry, alors
il s’agit de la page d’entrée du visiteur lors de sa dernière visite
sur le site
- Last_action : horodatage de la dernière page visitée
- Last_url : url de la dernière page visitée
- Referrer : Adresse du site d’origine du visiteur par lequel il est arrivé sur le site. Par défaut, direct.
- Source : condition de trafic interne Magnetis
- To_swap : tableau contenant les numéros à remplacer sur le site et les numéros trackés correspondants
- Tracking_ids
(**) : ID de suivi externes présents sur la première page d’entrée sur
le site (en paramétrage first_entry), ou la dernière page d’entrée sur
le site (en last_entry). ID par défaut : gclid (Google), gbraid
(Google), wbraid (Google), fbclid (Facebook), msclkid (Microsoft),
valueTracks (Google), _ga (Google), _pk_id (Matomo) ou paramétrage sur
mesure (collecte de cookies, variables d’url, local storage, de console
(window.xxx))
Plusieurs niveaux de collecte sont
disponibles dans le paramétrage du module Magnétis. En fonction du mode
de suivi sélectionné, différents types de données sont stockées et
collectées. Ci-dessous un tableau de synthèse de ces éléments :
Modes | Type de suivi | Cookie / Local Storage / Consentement | Collecte de données | Disponibilité (G2 = par source de trafic, G3 = parcours visiteur) | Approche probabiliste disponible en option (***) |
Invisible | Permet le remplacement des numéros sans condition d’origine de trafic | Aucun / Aucun / Non | Aucun | Module G2 | Non |
Rotation | Permet le remplacement des numéros avec condition d’origine de trafic, de page d’entrée et des pages vues | Oui / Oui / Optionnel | Aucun | Module G2 | Oui |
Origine | Permet
le remplacement des numéros avec condition d’origine de trafic, de page
d’entrée et des pages vues. Collecte des entrées sur le site | Oui / Oui / Oui | Id visiteur Pages d’entrées sur le site Referrer TrackingIds (**) si présents | Module G2 & G3 | Oui |
Trafic | Permet
le remplacement des numéros avec condition d’origine de trafic, de page
d’entrée et des pages vues. Collecte des entrées sur le site et du
nombre de pages vues. | Oui / Oui / Oui | Id visiteur Pages d’entrées sur le site Referrer TrackingIds (**) si présents Nombre de pages vues (compteur) | Module G2 & G3 | Oui |
Parcours | Permet
le remplacement des numéros avec condition d’origine de trafic, de page
d’entrée et des pages vues. Collecte de toutes les pages vues. | Oui / Oui / Oui | Id visiteur Pages d’entrées sur le site Referrer TrackingIds (**) si présents Détails de chaque page vue | Module G2 & G3 | Oui |
A
partir du mode de collecte Origine, le consentement doit être obtenu
dans le respect des lignes directrices du 4 juillet 2019 ajustées pour
tenir compte de la décision du Conseil d’État du 19 juin 2020.
Nous vous recommandons l'ajout dans votre politique de confidentialité d'un paragraphe dédié aux traitements pré et post appels
(croisement avec des outils tiers, utilisation du numéro de
l'appelant...). Vous pouvez solliciter votre account manager pour qu'il
vous fournisse les mentions types que nous utilisons avec nos clients.
Pour faciliter le recueil, la gestion et la justification du consentement, nous vous recommandons les outils dédiés :
- Piwik Pro - https://piwikpro.fr/gdpr-consent-manager/
- Axeptio - https://www.axeptio.eu/fr/home
- Didomi - https://www.didomi.io/fr/
- Tarte au citron - https://tarteaucitron.io/fr/
En plus de l'ajout du cookie mgt_visitor dans la liste de vos cookies sur site (voir tableau ci-dessus), voici un exemple de paragraphe à personnaliser pour votre politique de confidentialité :
Nous
utilisons des cookies de suivi pour analyser le trafic sur notre site
web et améliorer la qualité de nos services. Ces cookies collectent des
informations telles que :
- Le site d'origine de la visite (referrer)
- Les pages visitées
Ces
données nous aident à améliorer la performance de notre site, à
personnaliser votre expérience utilisateur et à adapter nos contenus et
publicités en fonction de vos préférences.
Approche probabiliste (***) :
l’approche probabiliste permet le suivi sans utilisation du cookie et
du local storage. Cette fonctionnalité peut-être utilisée de façon
générale ou dans le cas de non acceptation du consentement par le
visiteur. Elle est paramétrable via l’interface de call-tracking
Magnetis.
Elle permet un suivi probabiliste du visiteur,
avec un fonctionnement du module de call-tracking, mais sans
identification unique du visiteur. Elle est donc moins précise que
l’approche par cookie/local storage mais propose une solution
alternative efficace.
6. Documentation sur la sécurité des données
Afin
d'assurer le bon fonctionnement de ses services et leur maintient
opérationnel, Magnétis a mis en place les actions ou outils suivants :
- Hébergement
des Données à caractère personnel sur des serveurs situés au sein de
l’Union européenne sur le sol d’un pays membre ;
- Sensibilisation
des membres de son personnel amenés à traiter les Données des Personnes
Concernées notamment par l’intermédiaire d’une Charte relative à
l’utilisation des données et des ressources informatiques de
l’entreprise ;
- Dispositifs
d’authentification des utilisateurs avec accès personnel et sécurisé via
des identifiants et mots de passe robustes, confidentiels et
fréquemment modifiés ;
- Procédure
de gestion des habilitations (définition et revue des profils
d’habilitations selon le profil des utilisateurs de son système
d’information, suppression des accès obsolètes) ;
- Dispositifs
de traçage des accès, journalisation des connexions, gestion des
incidents et le cas échéant chiffrement de certaines Données à caractère
personnel ;
- Mise en œuvre
régulière d’audits internes et le cas échéant tests de pénétration
différenciés permettant de contrôler et évaluer l’efficacité des mesures
de sécurité mises en place ;
- Sécurisation
physique des locaux (codes, clés et badges d’accès) et des postes de
travail (verrouillage automatique des sessions, antivirus et pare-feu).
- Un chiffrement des outils de stockage dans la Cloud et sur les machines
- Un chiffrement systématique des échanges web (https)
- Une centralisation de la gestion des antivirus, surveillance malware et des mises à jour systèmes
- Des
outils de sauvegardes et de restauration en ligne (XTS-AES 256-bit) et
hors ligne (avec authentification matérielle à 7 chiffres)
- Un plan de sauvegarde automatisé et basé sur des politiques
- Un Plan de Continuité d'Activitié
- Un plan de formation continu des équipes aux risques cybers et à la gestion des données
- Une assurance Cyber Risques
Ces éléments font l'objet de documentations internes détaillées.
7. Registre des violations de données personnelles
Le
registre est structuré pour contenir les détails de toute violation de
données personnelles, y compris les effets et les mesures correctives
prises. Il est crucial non seulement pour la gestion interne mais aussi
pour les obligations de notification aux autorités de contrôle.
En cas de Violation de données, Magnetis s’engage à
notifier la CNIL
dans les conditions prescrites par la Règlementation Applicable et, si
ladite violation fait peser un risque élevé sur les Personnes
Concernées, à les en aviser et à leur communiquer le cas échant les
informations et recommandations nécessaires. La notification se fera via
le service en ligne dédié
https://notifications.cnil.fr/notifications/
En interne, la documentation de toute violation de données personnelles est structurée en fonction des points suivants :
- la nature de la violation
- si possible, les catégories et le nombre approximatif de personnes concernées par la violation
- les catégories et le nombre approximatif d'enregistrements de données à caractère personnel concernés;
- décrire les conséquences probables de la violation de données ;
- décrire
les mesures prises ou que vous envisagez de prendre pour éviter que cet
incident se reproduise ou atténuer les éventuelles conséquences
négatives.
Le registre de violation est actuellement vierge.
8. Procédures pour les droits des personnes concernées
Magnétis a mis en place des procédures pour permettre aux individus d'exercer leurs droits en vertu du RGPD, tels que le droit d'accès, de rectification, d'effacement, et de portabilité des données.
Magnétis s'engage, en se basant sur les recommandations de la CNIL, à répondre dans un délai maximal d'un mois à compter de la date de réception de la demande.
9. Analyse d'impact relative à la protection des données (AIPD)
Notre service de call-tracking a été conçu et mis en œuvre avec une attention particulière à la protection de la vie privée et à la sécurité des données, en respectant scrupuleusement les principes du RGPD.
Après
une évaluation approfondie de nos processus de traitement des données,
nous sommes arrivés à la conclusion qu'une Analyse d'Impact sur la
Protection des Données (AIPD) n'est pas nécessaire dans notre cas.
Cette décision repose sur le constat que nos activités de traitement ne
présentent pas de risque élevé pour les droits et libertés des
personnes concernées. En effet, les données traitées dans le cadre de
notre service de call-tracking sont limitées à des informations
essentiellement techniques et ne comportent pas de données sensibles ou susceptibles d'engendrer un risque pour la vie privée des individus.
De plus, nos mesures de sécurité et nos pratiques de confidentialité
assurent une protection efficace contre tout accès non autorisé ou
toute utilisation abusive des données. En conséquence, conformément aux
lignes directrices du RGPD, nous estimons que notre approche
proportionnée et notre évaluation des risques justifient l'absence de
nécessité de réaliser une AIPD pour notre service
10. Politique de conservation des données
Cette
politique définit la durée de conservation des différentes catégories
de données personnelles, en alignement avec les obligations légales et
les besoins opérationnels. La gestion des délais de conservation est
automatisée et journalière.
Les principaux traitement en place pour la conservation des données sont :
Données concernées | Délai de conservation | Personnalisable | Impact en base de données applicative | Impact en stockage matériel |
Ensemble des données d'application, de gestion commerciale et de prospection | 3 ans suite à dernière utilisation/sollicitation | Non | Oui | Oui |
Fichiers CSV - Liste des appels manqués | 7 jours | Non | Non | Oui |
Fichiers CSV - Rapport de synthèse | 7 jours | Non | Non | Oui |
Extraction SFTP | 25 jours par défaut | Oui | Non | Oui |
Audios recording | 25 jours par défaut | Oui | Non | Oui |
Audios voicemail | 25 jours par défaut | Oui | Non | Oui |
Logs API | En base de données : 25 derniers calls par clé puis stockage disque | Non | Oui | Oui |
Logs webhook | En base de données : 25 derniers calls par clé puis stockage disque | Non | Oui | Oui |
Module Evenements Visiteur | En base de données : 30 jours par défaut, en fonction de la durée du cookie définie par le client | Oui | Oui | Non |
Email-tracking | 25 jours par defaut si collecte de contenu activée | Oui | Oui | Oui |
11. Evaluation du niveau de sécurité des données personnelles
L'évaluation
globale du niveau de sécurité des données personnelles se fait en
suivant le Guide de la sécurité des données personnelles communiqué par
la CNIL et sur la base des guidelines de la norme 27001.
Une synthèse des statuts de traitement de chacun des points est disponible dans le tableau ci-dessous :
| Fiches | Mesures | Etat |
1 | Piloter la sécurité des données | Faire de la sécurité un enjeu partagé et porté par l’équipe dirigeante | Finalisé |
Évaluer régulièrement l’efficacité des mesures de sécurité mises en œuvre et adopter une démarche d’amélioration continue | Finalisé |
2 | Définir un cadre pour les utilisateurs | Rédiger
une charte informatique comprenant les modalités d’utilisation des
systèmes informatiques, les règles de sécurité et les moyens
d’administration en place | Finalisé |
Donner une force contraignante à la charte et y rappeler les sanctions encourues en cas de non-respect | Finalisé |
3 | Impliquer et former les utilisateurs | Sensibiliser les personnes manipulant les données | Finalisé |
Adapter le contenu des sensibilisations à la population ciblée et à leurs tâches | Finalisé |
4 | Authentifier les utilisateurs | Octroyer un identifiant (« login ») unique à chaque utilisateur | Finalisé |
Adopter une politique de mot de passe conforme aux recommandations de la CNIL | Finalisé |
Obliger l’utilisateur à changer le mot de passe attribué automatiquement ou par un administrateur | En cours d'optimisation |
5 | Gérer les habilitations | Définir des profils d’habilitation | Finalisé |
Supprimer les permissions d’accès obsolètes | Finalisé |
Réaliser une revue annuelle des habilitations | Finalisé |
6 | Sécuriser les postes de travail | Prévoir une procédure de verrouillage automatique de session | Finalisé |
Installer et configurer un pare-feu logiciel / firewall | Finalisé |
Utiliser des antivirus régulièrement mis à jour | Finalisé |
Recueillir l’accord de l’utilisateur avant toute intervention sur son poste | Finalisé |
7 | Sécuriser l’informatique mobile | Sensibiliser les utilisateurs aux risques spécifiques du nomadisme | Finalisé |
Prévoir des moyens de chiffrement des équipements mobiles | Finalisé |
Exiger un secret pour le déverrouillage des smartphones | Finalisé |
8 | Protéger le réseau informatique | Limiter les flux réseau au strict nécessaire | Finalisé |
Sécuriser les réseaux Wi-Fi, notamment en mettant en œuvre le protocole WPA3 | Finalisé |
Sécuriser les accès distants des appareils informatiques nomades par VPN | Finalisé |
Cloisonner le réseau, entre autres en mettant en place une DMZ (zone démilitarisée) | En cours d'optimisation |
9 | Sécuriser les serveurs | Désinstaller ou désactiver les services et interfaces inutiles | Finalisé |
Limiter l’accès aux outils et interfaces d’administration aux seules personnes habilitées | Finalisé |
Installer sans délai les mises à jour critiques après les avoir testées le cas échéant | Finalisé |
10 | Sécuriser les sites web | Sécuriser les flux d’échange des données | Finalisé |
Vérifier qu'aucun secret ou donnée personnelle ne passe par les URL | Finalisé |
Contrôler que les entrées des utilisateurs correspondent à ce qui est attendu | Finalisé |
11 | Encadrer les développements informatiques | Prendre en compte la protection des données personnelles dès la conception | Finalisé |
Proposer des paramètres respectueux de la vie privée par défaut | Finalisé |
Réaliser des tests complets avant la mise à disposition ou la mise à jour d’un produit | En cours d'optimisation |
Utiliser des données fictives ou anonymisées pour le développement et les tests | Finalisé |
12 | Protéger les locaux | Restreindre les accès aux locaux au moyen de portes verrouillées | Finalisé |
Installer des alarmes anti-intrusion et les vérifier périodiquement | Finalisé |
13 | Sécuriser les échanges avec l’extérieur | Chiffrer les données avant leur envoi | Finalisé |
S'assurer qu'il s'agit du bon destinataire | Finalisé |
Transmettre le secret lors d'un envoi distinct et via un canal différent | Finalisé |
14 | Gérer la sous-traitance | Prévoir des clauses spécifiques dans les contrats des sous-traitants | Finalisé |
Prévoir les conditions de restitution et de destruction des données | Finalisé |
S'assurer de l'effectivité des garanties prévues (ex. : audits de sécurité, visites) | Finalisé |
15 | Encadrer la maintenance et la fin de vie des matériels et des logiciels | Enregistrer les interventions de maintenance dans une main courante | Finalisé |
Encadrer les interventions de tiers par un responsable de l'organisme | Finalisé |
Effacer les données de tout matériel avant sa mise au rebut | Finalisé |
16 | Tracer les opérations | Prévoir un système de journalisation | Finalisé |
Informer les utilisateurs de la mise en place du système de journalisation | Finalisé |
Protéger les équipements de journalisation et les informations journalisées | Finalisé |
Analyser régulièrement les traces pour détecter la survenue d’un incident | Finalisé |
17 | Sauvegarder | Effectuer des sauvegardes régulières | Finalisé |
Protéger les sauvegardes, autant pendant leur stockage que leur convoyage | Finalisé |
Tester régulièrement la restauration des sauvegardes et leur intégrité | En cours de mise en place |
18 | Prévoir la continuité et la reprise d’activité | Prévoir un plan de continuité et de reprise d’activité | Finalisé |
Effectuer des exercices régulièrement | En cours de mise en place |
19 | Gérer les incidents et les violations | Traiter les alertes remontées par le système de journalisation | Finalisé |
Prévoir les procédures et les responsabilités internes pour la gestion des incidents, dont la procédure de notification aux régulateurs des violations de données personnelles | Finalisé |
20 | Analyse de risques | Mener une analyse de risques, même minimale, sur les traitements de données envisagés | En cours d'optimisation |
Suivre au cours du temps l’avancement du plan d’action décidé à l’issue de l’analyse de risques | En cours d'optimisation |
Revoir régulièrement l’analyse de risques | En cours d'optimisation |
21 | Chiffrement, hachage, signature | Utiliser des algorithmes, des logiciels et des bibliothèques reconnues et sécurisées | Finalisé |
Conserver les secrets et les clés cryptographiques de manière sécurisée | Finalisé |
22 | Cloud : Informatique en nuage | Inclure les services cloud dans l’analyse de risques | Finalisé |
Évaluer la sécurité mise en place par le fournisseur | Finalisé |
Veiller à la répartition des responsabilités de sécurité dans le contrat | Finalisé |
Assurer le même niveau de sécurité dans le cloud que sur site | Finalisé |
23 | Applications mobiles : Conception et développement | Prendre en compte les spécificités de l’environnement mobile pour réduire les données personnelles collectées et limiter les permissions demandées | |
Encapsuler les communications dans un canal TLS | |
Utiliser les suites cryptographiques du système d’exploitation et les protections matérielles des secrets | |
24 | Intelligence artificielle : Conception et apprentissage | Adopter les bonnes pratiques de sécurité applicables au développement informatique | En cours de mise en place |
Veiller à la qualité et l'intégrité des données utilisées pour l'apprentissage et l'inférence | En cours de mise en place |
Documenter le fonctionnement et les limitations du système | En cours de mise en place |
25 | API : Interfaces de programmation applicative | Organiser et documenter la sécurité des accès aux API et aux données | Finalisé |
Limiter le partage des données uniquement aux personnes et aux finalités prévues | Finalisé |
Pour toute information complémentaire, vous pouvez adresser vos demandes via les coordonnées ci-dessous ou par l'intermédiaire de l'équipe Magnétis.
- Par courrier : Magnetis – Demande RGPD – 47 rue de Bitche, 92400 Courbevoie, France