L’introduction du RGPD (Règlement Général sur la Protection des Données) impose aux entreprises des obligations supplémentaires en termes de risque informatique. Ainsi, le traçage des accès et la gestion des incidents deviennent un impondérable du système de sécurité informatique de chaque structure. Un processus de journalisation des données efficace doit permettre aux responsables de traitement de réagir en cas de violation de leur intégrité, leur confidentialité ou leur disponibilité. Ce système de tracking enregistrera les événements pertinents pour remonter à la source des entrées frauduleuses ou des atteintes aux données à caractère personnel. Voici les précautions usuelles à adopter lors de la mise en place d’un tel dispositif.
Tracer par la journalisation
Afin de tracer les accès de manière optimale, un système de journalisation de l’historique est plus que recommandé. Il servira à la surveillance en temps réel ou à posteriori pour remonter le déroulement d’une cyber attaque, évaluer son impact et se protéger. On conservera dans des fichiers journaux (ou log) un certain nombre de paramètres, y compris :
- les anomalies/incidents de sécurité ;
- les accès utilisateurs avec le logging et dates et heures de connexion/déconnexion ;
- les activités des utilisateurs incluant les données traitées et enregistrées.
On prendra soin de garder ces fichiers jusqu’à une période de six mois glissants (hors obligations légales ou risques évalués très élevés) et d’en informer les salariés. Dans tous les cas, il sera nécessaire de consulter les représentants du personnel avant le démarrage de la journalisation des données.
Attention ! Les données des journaux serviront uniquement à la bonne marche du système informatique. Elles ne pourront se voir utiliser à d’autres fins (par exemple compter les heures de travail des salariés) sous peine de sanctions pénales.
Gérer les incidents, un impératif du RGPD
Des procédures clairement définies détailleront les ressources et les méthodes pour contrôler périodiquement les journaux dans le but de détecter des évènements douteux. Lorsque la personne en charge du mécanisme de traçage décèlera une anomalie, elle en informera immédiatement le responsable de traitement des données. Ce dernier appliquera les mesures correctives appropriées. On comprend l’importance du maintien de l’accessibilité de l’outil aux seules personnes autorisées pour éviter la falsification des journaux. Les équipements devront être protégés (logging spécifique) des attaques extérieures ou intérieures (personnes dont les données sont journalisées). En dernier lieu, à chaque détection d’atteinte aux données à caractère personnel, l’information devra être transmise à la CNIL, voire aux collaborateurs concernés pour qu’ils puissent se protéger des conséquences.
Toutes les composantes informatiques de l’organisation (réseaux, serveurs, postes) sont susceptibles d’être équipées d’un système de journalisation. Le tracking est indispensable pour sécuriser les données et apporter les preuves lors de fraudes internes. Mettre en place un tel procédé et parvenir à enquêter efficacement sur les incidents sont des tâches complexes. Le responsable du traitement des données ne peut pas tout faire. Il a la possibilité de déléguer en faisant appel à des professionnels compétents. Compléter notre formulaire pour plus d’informations.