télécharger 175.45 Kb.
|
2 - Organisme déclarant Statut juridique : Personne morale de droit public N° de SIREN : 784308892 N° APE : 731Z Nom : Centre National de la Recherche Scientifique (CNRS) Adresse : 3, rue Michel-Ange Code postal et Ville : 75794 PARIS Cedex 16 Téléphone : 05 62 24 25 19 Fax : 05 62 24 25 30 Contact : dsicnil@dsi.cnrs.fr 3 - Contact CNIL / Personne CNRS chargée de l’instruction des dossiers Nom : Florence CELEN Fonction : Correspondant CNRS Téléphone : 05 62 24 25 19 Adresse électronique : florence.celen@dsi.cnrs.fr ou dsicnil@dsi.cnrs.fr 4 - Entité chargée de la mise en œuvre du traitement Si le nom et les coordonnées sont identiques à ceux de l’organisme déclarant, cochez , sinon complétez ci-dessous
5 - Entité auprès de laquelle s’exerce le droit d’accès Le nom et les coordonnées: - sont identiques à ceux de l’organisme déclarant, cochez - sont identiques à ceux de l’entité chargée de la mise en œuvre, cochez , sinon complétez ci-dessous : Nom : Adresse : Code postal et Ville : Téléphone : 6 - Traitement déclaré Nom du logiciel : Année de mise en œuvre : Population concernée (catégories de personnes concernées et nombre approximatif) : Finalité du traitement (précisez l’objectif du traitement) : 7 - Transferts d’informations hors de l’Union européenne (si la réponse est oui, compléter l’annexe 2) Existe-t-il des transferts d’informations hors de l’Union Européenne ? oui non 8 - Fonctions de l’application Décrivez les fonctionnalités du traitement (ex : gestion de convocations, transmission de courriers, édition de statistiques...)
9 - Échanges de données (Si la réponse est oui à la question 1/ ou 2/ compléter les annexes 3 et 4 - Le traitement relève dans ces cas d’une demande d’autorisation auprès de la CNIL) Le traitement a-t-il pour objet l’interconnexion de fichiers : 1/ dont les finalités principales sont différentes ? oui non 2/ dont les finalités correspondent à des intérêts publics différents ? oui non 10 - Sécurités et secrets Mettez-vous en place des règles permettant de contrôler l’accès à l’application ? oui non Prenez-vous des dispositions pour protéger votre réseau des intrusions extérieures ? oui non Les données elles-mêmes, font-elles l’objet d’une protection particulière (anonymisation, chiffrement…) ? oui non 11 - Catégories de données enregistrées
Catégories d’informations fournies
13 - Mesures prises pour informer les intéressés de leurs droits NB : La loi du 6 janvier 1978 reconnaît à toute personne figurant dans un traitement un droit d’accès aux renseignements la concernant (articles 39 et suivants). Quelles sont les mesures d’information adoptées en conséquence (cf. modèles) ? Joindre le ou les modèles diffusés
14 - Moyens permettant aux intéressés d’exercer leur droit d’accès
15 - Signataire - Représentant du CNRS Nom du signataire et destinataire du récépissé : François ETIENNE Fonction : Directeur des systèmes d’information Adresse : CNRS - Direction des systèmes d’information - Rue Pierre-Gilles de Gennes - BP 21902 - 31319 LABEGE Cedex Contact : dsicnil@dsi.cnrs.fr Date : Signature : CNRS – [Intitulé du laboratoire] Nom ou finalité du traitement : Annexe 1 - Objectifs du traitement Annexe 2 - Transferts d’information hors de l’union européenne Complément de la rubrique 7 du formulaire « déclaration normale » Important : La décision d’autorisation que la CNIL délivre sur les transferts internationaux de données en application de l’article 69 al. 8 de la loi du 6 janvier 1978 est prise sur la base des informations renseignées dans le présent document. CNRS – [Intitulé du laboratoire] Nom ou finalité du traitement : Annexe 3 - Échanges de données Complément de la rubrique 9 du formulaire « déclaration normale » S’il est envisagé une interconnexion avec d’autres fichiers, une mise en relation, un rapprochement ou une cession de données personnelles, décrivez : 1/ leurs finalités : 2/ les conditions juridiques : 3/ leurs modalités pratiques (ex : échanges de supports physiques de fichiers, échange de fichiers par réseaux, base de données réparties, portail d’accès, autre) : 4/ les organismes destinataires : Annexe 4 – Sécurités3 L’ARCHITECTURE INFORMATIQUE, LES SÉCURITÉS ET SAUVEGARDES 1. Description du système informatique. Il est constitué : d’un parc de micro-ordinateurs sans serveur central d’un mini/petit serveur d’entreprise d’un ensemble de serveurs au sein de l’organisme ou externalisés d’un gros ordinateur au sein de l’organisme ou externalisé par l’hébergement chez un fournisseur internet. Nom de l’hébergeur : autre architecture informatique : Nom(s) du (des) fournisseur(s) et du (des) modèle(s) : Nom(s) du (des) système(s) d’exploitation : 2. Nature du réseau informatique permettant les échanges d’informations en interne. aucun réseau (par ex. des micro-ordinateurs isolés) un réseau local d’entreprise. Nom (ex. Netware) : un serveur interne accessible de l’extérieur via internet un hébergement externe accessible via internet. un extranet mis en œuvre par un Réseau Privé Virtuel (RPV ou VPN en anglais). Nom du dispositif technique ou du prestataire : des lignes privatives louées à un opérateur de télécommunication utilisation de technologies sans contact. Nom (ex. WiFi) : utilisation de postes de travail nomades (ex. micro-ordinateurs) autre type de réseau : Nombre total de postes de travail : Éventuellement, nom(s) du (des) logiciel(s) réseau(x) ou du moniteur de télétraitement : 3. En cas d’échanges d’informations avec des partenaires ou organismes extérieurs, préciser le(s) procédé(s) technique(s) utilisé(s) : support magnétique ou analogue (disque, bande, cd-rom, clé USB..) : Chiffrement : oui non messagerie internet. Chiffrement : oui non transfert de fichier par internet. Chiffrement : oui non transfert via un réseau privatif. Nom éventuel du réseau : Chiffrement : oui non autre procédé : Chiffrement : oui non 4. Sécurité (protection) physique des locaux et équipements, sauvegarde du système informatique Décrire brièvement les dispositifs/procédures permettant d’assurer la sécurité physique des locaux et équipements informatiques (badge d’accès, gardiennage etc.) : Mesures assurant la sauvegarde du système informatique
Protection supplémentaire du lieu de stockage des supports de sauvegarde. Préciser : 5. Protection contre les intrusions extérieures utilisant le canal des réseaux informatiques. Procédé(s) technique(s) utilisé(s) : un routeur. Nom : un pare-feu (firewall).Nom : un système complet de détection d’intrusion (IDS). Nom : autre procédé : 6. Mesures destinées à assurer la confidentialité des données lors du développement de l’application informatique. Le développement de l’application s’effectue dans un environnement informatique distinct de celui de la production (par ex. sur des ordinateurs différents, dans des salles machine différentes) Le personnel affecté aux tâches de développement est distinct de celui assurant la gestion ou l’exploitation des équipements informatiques de production La mise au point des logiciels s’effectue sur des données fictives et non sur des données réelles Autres mesures destinées à protéger la confidentialité des données de production : 7. Mesures destinées à assurer la confidentialité des données lors des opérations de maintenance des équipements informatiques. Les interventions de maintenance des matériels sont enregistrées dans une main-courante Les interventions de maintenance des matériels par un sous-traitant se font en présence d’un informaticien de l’entreprise La télé-maintenance des matériels n’est pas autorisée Les supports de stockage envoyés à l’extérieur à fin de réparation font l’objet d’une procédure de protection particulière. Si oui, préciser laquelle Les supports de stockage destinés à la destruction font l’objet d’une procédure de protection particulière. Si oui, faire une description 8. Mesures destinées à assurer la confidentialité des données lors des opérations de maintenance des logiciels informatiques. Les interventions de maintenance des logiciels dans l’environnement de production sont enregistrées dans une main-courante Les interventions de maintenance des logiciels de l’environnement de production se font sous le contrôle du chef d’exploitation en respectant une procédure spécifique La télé-maintenance des logiciels de l’environnement de production n’est pas autorisée Une procédure particulière est mise en œuvre dans le cas où une opération de maintenance logicielle nécessiterait un accès aux fichiers de données nominatives. Si oui, la décrire : LE LOGICIEL D’APPLICATION 9. Il met en œuvre : une base de données (ou un logiciel de gestion d’un entrepôt de données). Nom : un (des) progiciel(s). Nom(s) : un infocentre. Nom : un logiciel d’analyse de données permettant des statistiques/profilages/segmentations Nom : Autre : 10. Finalités mettant en œuvre des procédés techniques particuliers carte à puce biométrie (cf. n° 13 de l’annexe 3) RFID (reconnaissance à distance par radio-fréquence) vidéo-surveillance autre : 11. Authentification/identification des personnes habilitées à accéder à l’application. Le contrôle d’accès se fait-il par : un mot de passe. Préciser :
des profils d’habilitation définissant pour chaque utilisateur les fonctions autorisées ou les catégories d’informations accessibles une carte à puce un dispositif biométrique (cf. n° 13 ci-après) autre Lors d’une connexion, des informations concernant la précédente connexion s’affichent sur le terminal (par ex. date, heure et identifiant de l’utilisateur) Les accès à l’application font l’objet d’une journalisation (données de connexion). Si oui, préciser les informations journalisées : date/heure de connexion identifiant du poste de travail identifiant de l’utilisateur date/heure de déconnexion autres informations journalisées : Les accès aux fichiers de données nominatives de l’application font l’objet d’une journalisation spécifique. Si oui, préciser les informations journalisées : date/heure d’accès identifiant du poste de travail identifiant de l’utilisateur la référence des données du fichier auxquelles il a été accédé autres informations journalisées : type d’accès journalisés, pour : CONSULTATION CREATION MISE A JOUR 12. Confidentialité/authentification. L’application met en œuvre des procédés : d’anonymisation des données. Nom : de chiffrement des données. Nom (par ex. 3DES) : Longueur de la clé : de chiffrement du transport des données. Nom (par ex. SSL) : Longueur de la clé : d’authentification émetteur/destinataire (signature électronique, certificat,…). Procédé et nom commercial : Expliquer brièvement les raisons du recours à ces procédés : 13. En cas d’usage d’un procédé biométrique. Préciser :
NB : les traitements de données biométriques sont soumis à autorisation préalable de la CNIL. SENSIBILISATION DES UTILISATEURS À LA POLITIQUE DE SÉCURITÉ La politique de sécurité/confidentialité est formalisée dans des documents Action de sensibilisation des utilisateurs à la politique de sécurité. Si oui, sous quelle forme (formation, affiche…) : 1 Si le transfert a plusieurs finalités, ces informations doivent être fournies de manière distincte pour chacune d’entre elles. 2 Cette information n’est nécessaire que si le pays de destination n’a pas été reconnu par la Commission Européenne comme accordant une protection adéquate. La liste des pays accordant une protection adéquate est publiée sur le site de la CNIL (« Carte interactive - Dossier International »). 3 Plusieurs cases peuvent être cochées en réponse à une question. Déclaration normale - Formulaire - Page sur |
![]() | ![]() | «rue d’Antin», «rue Laffitte» (chap. I), «rue de Provence», «rue du Mont-Blanc», «rue Louis-le-Grand», «rue de Port-Mahon» (chap.... | |
![]() | «CS» situées au 1 rue Haute du Tertre ou 2 rue du Ponceau ou 20 rue des 3 cèdres | ![]() | |
![]() | ![]() | ||
![]() | ![]() | ||
![]() | ![]() |