Ordinateurs et téléphones portables, clés USB : comment (bien) réagir en cas de vol ?
Lorsque le matériel informatique de votre entreprise est perdu ou volé (ordinateur portable, téléphone portable, clé USB), outre le désagrément évident provoqué par cette situation, vous devez aussi vous interroger sur les actions à mener pour protéger les données personnelles contenues dans ces appareils. La CNIL fait le point à ce sujet…
Perte ou vol de matériel informatique : protéger les données personnelles
En cas de perte ou de vol d’un téléphone portable, d’une clé USB ou encore d’un ordinateur portable appartenant à l’entreprise, la CNIL indique qu’il faut :
- prévenir le responsable de la sécurité informatique, s’il y en a un, afin d’évaluer les risques liés aux données personnelles ;
- contacter le délégué à la protection des données de l’entreprise.
Ces 2 professionnels vont ensuite se répartir les tâches pour analyser les risques d’accès aux données personnelles, réinitialiser les mots de passe, voire révoquer certains accès du salarié, etc.
Le cas échéant, s’il y a un risque élevé de violation des données personnelles, il faut contacter la CNIL dans les 72 heures.
À toutes fins utiles, cette commission vous conseille de :
- gérer le parc informatique et les ressources des utilisateurs :
- ○ être capable de déterminer la nature du matériel affecté à chaque personne ;
- ○ être capable de déterminer les profils ou les fonctions qui permettent d’accéder aux différents logiciels et ressources réseaux ;
- ○ avoir à sa disposition les outils permettant de gérer les accès et avoir la possibilité de les révoquer ;
- gérer les procédures d’authentification :
- ○ mettre en place un dispositif d’authentification robuste ;
- ○ ne pas stocker ses identifiants et mots de passe au sein de ses navigateurs ;
- ○ mettre à disposition des utilisateurs des gestionnaires de mots de passe sécurisés ;
- chiffrer les données :
- ○ sur les postes nomades ;
- ○ au repos des supports amovibles, comme les clé USB ou disques dur ;
- ○ mettre en place une procédure de gestion des clés cryptographiques ;
- effectuer des sauvegardes régulières ;
- sensibiliser les utilisateurs sur les risques liés à la perte d’un support contenant des données personnelles.
Source : Actualité de la CNIL du 15 septembre 2022 : « Perte ou vol de matériel informatique nomade : les bons réflexes à avoir ! »
Ordinateurs et téléphones portables, clés USB : comment (bien) réagir en cas de vol ? © Copyright WebLex – 2022