1 - Types de risques physiques
- Comment éviter les intrusions physiques dans les locaux et dans le datacenter ou salle serveur
- Comment éviter la perte ou le vol d’un équipement
2 - Identifier les risques qui pèsent sur le réseau
- Comment éviter la destruction d’un équipement, physique, d’un composant software ou de GED
- Comment sauvegarder / archiver les fichiers partagés (messagerie, données sortie / données source)
- Comment cadre les transferts de données hors UE
3 - Types de risques par composants SI
- Comment protéger les données : cartographier les données et les traitements
- Comment détecter les vulnérabilités
- Comment tracer un incident ou des accès non autorisés
- Comment détecter une atteinte aux données
- Comment se prémunir d’une gestion défaillante des droits d’accès
- Comment éviter/identifier l’usurpation d’identité d’un compte utilisateur, d’un compte administrateur
- Comment éviter/identifier l’exfiltration de données
- Comment éviter l’interception d’échanges
- Comment appliquer les mises à jour de sécurité
- Identifier l’absence de cloisonnement des données personnelles
- Définir des règles de rétention des données (durée de conservation)
- Transférer de manière sécurisée des données personnelles
4 - Relations avec les sous-traitants et fournisseurs
- Comment piloter un sous-traitant / fournisseur
- Comment se prémunir de la négligence d’un sous-traitant / fournisseur
- Comment se prémunir de l’intervention frauduleuse d’un sous-traitant
5 - Comment répondre aux demandes d’application des droits de la personne
- Preuve du consentement, retrait du consentement (opposition ou suppression)
- Accès – rectification – effacement
- Anonymiser / pseudonymiser