12.07.2015 Views

a un eventuel controle sur place de la cnil - L'Afcdp

a un eventuel controle sur place de la cnil - L'Afcdp

a un eventuel controle sur place de la cnil - L'Afcdp

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• La possibilité <strong>de</strong> consulter les divers fichiers constitués ;• Le concours <strong>de</strong> personne(s) apte(s) à l’accès aux systèmes et à <strong>la</strong> mise en œuvre technique <strong>de</strong>sapplicatifs ;• Le concours d’opérateur(s) manipu<strong>la</strong>nt <strong>sur</strong> <strong>un</strong> poste <strong>de</strong> travail (ou terminal) pour les applicationsinformatiques correspondantes à l’objet <strong>de</strong> <strong>la</strong> vérification.Il est possible <strong>de</strong> permettre aux contrôleurs d’accé<strong>de</strong>r au restaurant d’entreprise, à leurs frais (ne pas inviter lesagents <strong>de</strong> <strong>la</strong> CNIL au restaurant).Si possible, il est souhaitable que les agents <strong>de</strong> <strong>la</strong> Commission soient accueillis par <strong>un</strong> nombre au plus égal <strong>de</strong>col<strong>la</strong>borateurs. Ils sont généralement <strong>de</strong>ux ou trois ce qui revient à dire que, peuvent être présents : leresponsable du site, le responsable informatique et le re<strong>la</strong>is local du Correspondant Informatique & Libertés.Dès le début du contrôle, il convient <strong>de</strong> leur présenter [à adapter suivant chaque cas] ;• l’établissement/le site (succinctement) ;• l’organisation/organigramme <strong>de</strong> l’entité (re<strong>la</strong>tif au contrôle) ;• <strong>la</strong> cartographie <strong>de</strong>s traitements ;• <strong>la</strong> procédure qualité ;• tous documents (papier ou électroniques) montrant l’importance accordée à <strong>la</strong> loi Informatique &Libertés par l’entité (Charte <strong>de</strong> l’usage <strong>de</strong> l’informatique, consigne <strong>de</strong> sécurisation <strong>de</strong>s donnéestraitées, Intranet « Informatique & Libertés », etc.).Les contrôleurs peuvent <strong>de</strong>man<strong>de</strong>r (liste non exhaustive) ;• d’accé<strong>de</strong>r à <strong>de</strong>s documents et d’en prendre copie ;• d’avoir <strong>de</strong>s entretiens avec toute personne ayant rapport avec les traitements ;• d’accé<strong>de</strong>r au réseau informatique ;• d’accé<strong>de</strong>r à <strong>un</strong>e application ;• comm<strong>un</strong>ication <strong>de</strong> <strong>la</strong> politique <strong>de</strong> sécurité (gestion <strong>de</strong>s mots <strong>de</strong>passe, ségrégation <strong>de</strong>s accès, moyens <strong>de</strong> sécurisation <strong>de</strong>s donnéesles plus sensibles, etc.) ;• <strong>de</strong>s précisions <strong>sur</strong> le processus <strong>de</strong> collecte <strong>de</strong>s données ;• <strong>de</strong>s précisions <strong>sur</strong> le processus <strong>de</strong> saisie (en particulier s’il y a <strong>un</strong>ezone bloc-notes – ou zone <strong>de</strong> libre commentaire – dansl’application) ;• <strong>la</strong> <strong>de</strong>scription d’éventuelles routines qui sont activées pour mettreautomatiquement à b<strong>la</strong>nc <strong>de</strong>s zones <strong>de</strong> l’application qui ne seraientd’auc<strong>un</strong>e utilité pour l’entité contrôlée ;• <strong>la</strong> durée d’archivage ;• etc.Figure 16 : Procédure mise en œuvre par <strong>un</strong> Membre AFCDP (extrait)Les agents peuvent accé<strong>de</strong>r à l’intégralité <strong>de</strong>s locaux du site (à l’exception <strong>de</strong>s lieux privés) : Il est recommandé<strong>de</strong> les faire accompagner d’<strong>un</strong> col<strong>la</strong>borateur (CIL, « scribe », représentant local du Responsable <strong>de</strong>straitements, etc.) qui les présentera à toute personne qu’ils souhaitent interroger. Il est déconseillé <strong>de</strong> les <strong>la</strong>issercirculer seuls afin qu’ils ne captent pas à l insu <strong>de</strong> l’entité contrôlée <strong>de</strong>s informations ».9. Les autres acteurs <strong>de</strong> <strong>la</strong> pièce : personnes et fonctionsconcernéesIl est important au préa<strong>la</strong>ble <strong>de</strong> déterminer le rôle <strong>de</strong> chac<strong>un</strong>, pour éviter les oublis et les actions en double.Cette liste ne comporte que les fonctions concernées par <strong>la</strong> visite proprement dite. D’autres fonctions (dont <strong>la</strong>Direction <strong>de</strong> <strong>la</strong> comm<strong>un</strong>ication ou <strong>la</strong> personne en charge <strong>de</strong>s re<strong>la</strong>tions sociales – si le contrôle fait suite à <strong>un</strong>ep<strong>la</strong>inte d’<strong>un</strong> col<strong>la</strong>borateur ou d’<strong>un</strong> syndicat) seront naturellement intégrées au processus par <strong>la</strong> suite.Page 44 <strong>sur</strong> 82AFCDP, Association Française <strong>de</strong>s Correspondants à <strong>la</strong> protection <strong>de</strong>s Données à caractère Personnelwww.afcdp.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!