12.07.2015 Views

a un eventuel controle sur place de la cnil - L'Afcdp

a un eventuel controle sur place de la cnil - L'Afcdp

a un eventuel controle sur place de la cnil - L'Afcdp

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sur présentation d’<strong>un</strong>e carte professionnelle d’<strong>un</strong> mé<strong>de</strong>cin, les agents <strong>de</strong> <strong>la</strong> CNIL ont accès aux fichiersmédicaux.« Les voilà… ce sont les contrôleurs <strong>de</strong> <strong>la</strong> CNIL. Ils viennent vérifier le système bluetooth installé par <strong>la</strong> mairie.Richard S. a décroché le marché, mais sa petite entreprise peine à décoller …/… Il a déjà eu <strong>un</strong> contrôle <strong>de</strong> <strong>la</strong>direction centrale du renseignement intérieur (DCRI, l'ex-DST), et l'a trouvé « moins pénible que celui <strong>de</strong> <strong>la</strong>CNIL ». C'est que <strong>la</strong> commission a minutieusement exploré les interfaces du site, multiplié les copies d'écran,vérifié <strong>la</strong> durée <strong>de</strong> conservation <strong>de</strong>s données ».« Sentinelles <strong>de</strong> l’informatique » (extraits), Franck Johannès, Le Mon<strong>de</strong> 5 janvier 2010Voici quelques exemples <strong>de</strong> traitements, informations et données auxquels les agents peuvent <strong>de</strong>man<strong>de</strong>r à avoiraccès lors du contrôle :• Registre <strong>de</strong>s traitements et bi<strong>la</strong>ns annuels (tenus par le CIL)• Descriptif <strong>de</strong> l’architecture <strong>de</strong>s applications, désignation et <strong>de</strong>scriptif sommaire <strong>de</strong>s matériels etlogiciels informatiques et <strong>de</strong>s réseaux, catalogue <strong>de</strong>s données <strong>de</strong>s applicatifs (notamment noms <strong>de</strong>schamps et leur signification), liste <strong>de</strong>s co<strong>de</strong>s et leur signification (pour les données mémorisées dans lesfichiers sous forme codifiée) ;• Dossiers d’analyse fonctionnelle et organique, <strong>de</strong> programmation et d’exploitation, listings <strong>de</strong>s co<strong>de</strong>ssources <strong>de</strong>s programmes, manuels d’exploitation, etc.• « schéma » <strong>de</strong>s bases <strong>de</strong> données 52 ;• Une extraction <strong>de</strong> zones <strong>de</strong> libre commentaire ou ZLC (textes libres, blocs notes…), extrait <strong>de</strong> fichierservant à <strong>la</strong> paye, fichiers <strong>de</strong> ressources humaines, informations <strong>de</strong> gestion <strong>de</strong> <strong>la</strong> re<strong>la</strong>tion clients,données marketing, éventuelles listes noires, etc. ;• PSSI (Politique <strong>de</strong> Sécurité du Système d’Information), Charte d’usage <strong>de</strong>s moyens NTIC, noted’application re<strong>la</strong>tive au soin à apporter aux droits d’accès et aux mots <strong>de</strong> passe ;• Note d’informations <strong>de</strong>s publics concernés (interne et externe) ;• Fichiers liés aux autocommutateurs téléphoniques, à <strong>de</strong>s systèmes <strong>de</strong> contrôle d’accès (par exemple parbadges ou cartes à mémoire), dispositif <strong>de</strong> géolocalisation, reconnaissance biométrique, etc. ;• Copies d’écran et données collectées <strong>sur</strong> <strong>de</strong>s sites Web, respect <strong>de</strong>s consignes dans le cas <strong>de</strong>s Intranetau sein <strong>de</strong> groupes internationaux ;• Annuaires, organigrammes, « trombinoscopes », etc. ;• Contrats <strong>de</strong> sous-traitance (pour vérifier <strong>la</strong> présence <strong>de</strong>s c<strong>la</strong>uses ad hoc) ;• Procédures <strong>de</strong> contrôle interne ;• Procédure d’exercice du droit <strong>de</strong>s personnes (dont le droit d’accès) ;• Procédure <strong>de</strong> suppression <strong>de</strong>s fichiers commerciaux, etc.Naturellement, les agents peuvent également vérifier l’absence d’interconnexion entre fichiers <strong>de</strong> finalitésprincipale différente, l’effectivité <strong>de</strong>s mécanismes <strong>de</strong> purge et le respect <strong>de</strong>s règles en matière <strong>de</strong> fluxtransfrontières.La CNIL peut <strong>de</strong>man<strong>de</strong>r comm<strong>un</strong>ication <strong>de</strong> tous documents (<strong>de</strong>scriptif <strong>de</strong> l’architecture <strong>de</strong>s applications,<strong>de</strong>scriptif sommaire <strong>de</strong>s matériels et logiciels informatiques mis en œuvre par le traitement, dossier d’analysefonctionnel – <strong>de</strong> programmation – d’exploitation, programmes informatiques, données, procédures <strong>de</strong> sécurité,<strong>de</strong>scription technique d’<strong>un</strong> dispositif biométrique, journal d’accès aux informations, etc.) nécessaires àl’accomplissement <strong>de</strong> sa mission, quel qu’en soit le support, et en prendre copie (à chaque fois que c’estpossible, les agents <strong>de</strong> <strong>la</strong> CNIL anonymisent les données dont ils prennent copie (c.a.d qu’ils relèvent <strong>de</strong>sinformations dans <strong>un</strong> format tel que ces données ne peuvent être rattachées à <strong>un</strong>e personne).Exemples (cf. étu<strong>de</strong> du cas Tyco HealthCare France) ;• copies d’écrans,• Gui<strong>de</strong>s et mémorandum internes (« International Database Project Update, Data Auditing and NextSteps, J<strong>un</strong>e 2006 » et « Gui<strong>de</strong> <strong>de</strong> l’administrateur, Administration et traitement <strong>de</strong>s données pour <strong>la</strong>base <strong>de</strong> données internationales »),52 Certaines entreprises n’ont auc<strong>un</strong>e maîtrise en ce domaine (l’applicatif « masquant » <strong>la</strong> base <strong>de</strong> données, dont elles ignorent <strong>la</strong>structure).Page 46 <strong>sur</strong> 82AFCDP, Association Française <strong>de</strong>s Correspondants à <strong>la</strong> protection <strong>de</strong>s Données à caractère Personnelwww.afcdp.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!