Préconisations techniques (réservé à la maîtrise d’œuvre)
La section 7 peut ne pas être renseignée si une analyse approfondie a été demandée en section 6
-
| Nom / Service
| Téléphone
| Courriel
| Intervenant
|
|
|
|
Tableau 13 : Principaux moyens de traitement et de protection envisagés
Se reporter au Tableau 5.
Dans le cas où le système relève de la Loi informatique et libertés du 6 janvier 1978 (cf. question R15), les éléments techniques suivants sont requis pour éclairer le Correspondant Informatique et Libertés (CIL).
Au-delà de la simple description de moyens, les préconisations de solutions doivent répondre aux enjeux de la CNIL : l’usage anormal ou illégitime, la modification non souhaitée et la disparition des données à caractère personnel, ainsi que l’impossibilité ou l’erreur dans l’exercice du droit d’accès et de rectification. Les solutions doivent considérer tous les supports du système : matériel, logiciel, transferts, papiers, personnes. T1 Identification et authentification
Carte de professionnel de santé ou d’établissement (CPx)
Profils d’habilitation détaillés
Login et mot de passe pour les menus : annulation, consultation et gestion de base
Autres ou précisions : T2 Echanges de données
En interne :
Liaison informatique (messagerie, serveurs, interfaces)
Sauvegarde des données sur le serveur
Support physique (CD, DVD, clef USB, DD)
Autres ou précisions : En externe :
Liaison informatique (messagerie, serveurs de partenaires)
Support physique (CD, DVD, clef USB, DD)
VPN
Liaisons sécurisées
Autres ou précisions : T3 Journalisation
Identifiant du poste de travail Identifiant de l’utilisateur
Date/heure de connexion Date/heure de déconnexion
Opération effectuée en : Consultation Création Mise à jour Suppression Autre
Référence des données accédées
Autres ou précisions : T4 Hébergement des données
Interne à l’établissement
Externalisé
Externalisé chez un hébergeur agréé données de santé Précisez :
|
T5 Description des solutions, par le chef de projet SI (MOE) :
Observations du CIL, à défaut du responsable de traitement
| Nom / service
| Téléphone
| Courriel
| CIL
|
|
|
|
Ce chapitre est à renseigner par le Correspondant Informatique et Liberté (CIL) de l’organisme.
Tableau 14 : Prise en compte des enjeux CNIL
| Centres d’intérêt CNIL
| Niveau
| Commentaires
|
L1
|
Caractère identifiant des données traitées
| Aucun
Faible
Fort
|
|
L2
|
Préjudice potentiel pour les personnes identifiées
| Aucun
Faible
Fort
|
|
L3
| Maîtrise du droit d’accès des personnes
identifiées aux données les concernant
| Insuffisant
Satisfaisant
|
|
Tableau 15 : Préconisations du CIL
L4 Formalités préalables
| L5 Recommandations
|
Aucune
Inscription au registre Demande d’avis
Demande d’autorisation
| Nature de la recommandation : Finalités Données Durée de conservation Sécurités Information des instances représentatives du personnel
|
L6 Commentaire du CIL :
/ QERSI-S - Analyse de risques SSI 1er niveau Nom de l’établissement
|