Adresse : 3, rue Michel-Ange





télécharger 175.45 Kb.
titreAdresse : 3, rue Michel-Ange
date de publication10.07.2019
taille175.45 Kb.
typeAdresse
m.20-bal.com > loi > Adresse



Commission Nationale de l’Informatique et des Libertés

DECLARATION NORMALE



1 - Première déclaration 

Déclaration de modification 

Précisez le n° d’enregistrement du traitement à modifier :      




Cadre réservé à la CNIL

n° d’enregistrement :      

 D

 DT

 A

2 - Organisme déclarant

Statut juridique : Personne morale de droit public N° de SIREN : 784308892 N° APE : 731Z

Nom : Centre National de la Recherche Scientifique (CNRS)

Adresse : 3, rue Michel-Ange

Code postal et Ville : 75794 PARIS Cedex 16

Téléphone : 05 62 24 25 19

Fax : 05 62 24 25 30

Contact : dsicnil@dsi.cnrs.fr

3 - Contact CNIL / Personne CNRS chargée de l’instruction des dossiers

Nom : Florence CELEN

Fonction : Correspondant CNRS

Téléphone : 05 62 24 25 19

Adresse électronique : florence.celen@dsi.cnrs.fr ou dsicnil@dsi.cnrs.fr

4 - Entité chargée de la mise en œuvre du traitement

Si le nom et les coordonnées sont identiques à ceux de l’organisme déclarant, cochez , sinon complétez ci-dessous


Numéro de SIRET :      

Adresse :      

Numéro APE :      

Code postal et Ville :      

Nom / Sigle :      

Téléphone :      

5 - Entité auprès de laquelle s’exerce le droit d’accès

Le nom et les coordonnées: - sont identiques à ceux de l’organisme déclarant, cochez 

- sont identiques à ceux de l’entité chargée de la mise en œuvre, cochez ,

sinon complétez ci-dessous :

Nom :      

Adresse :      

Code postal et Ville :      

Téléphone :      

6 - Traitement déclaré

Nom du logiciel :      

Année de mise en œuvre :      

Population concernée (catégories de personnes concernées et nombre approximatif) :      

Finalité du traitement (précisez l’objectif du traitement) :      
7 - Transferts d’informations hors de l’Union européenne (si la réponse est oui, compléter l’annexe 2)

Existe-t-il des transferts d’informations hors de l’Union Européenne ? oui  non 

8 - Fonctions de l’application

Décrivez les fonctionnalités du traitement (ex : gestion de convocations, transmission de courriers, édition de statistiques...)


1

     

2

     

3

     

4

     

5

     

6

     

7

     

8

     

9

     

10

     

9 - Échanges de données

(Si la réponse est oui à la question 1/ ou 2/ compléter les annexes 3 et 4 - Le traitement relève dans ces cas d’une demande d’autorisation auprès de la CNIL)

Le traitement a-t-il pour objet l’interconnexion de fichiers :

1/ dont les finalités principales sont différentes ? oui  non 

2/ dont les finalités correspondent à des intérêts publics différents ? oui  non 

10 - Sécurités et secrets

Mettez-vous en place des règles permettant de contrôler l’accès à l’application ? oui  non 

Prenez-vous des dispositions pour protéger votre réseau des intrusions extérieures ? oui  non 

Les données elles-mêmes, font-elles l’objet d’une protection particulière (anonymisation, chiffrement…) ? oui  non 

11 - Catégories de données enregistrées


Catégories de données

Détail des données traitées

Origine des données

Durée de conservation



A

Données d’identification (nom, prénoms, sexe, initiales, n° d’ordre, date et lieu de naissance...)

     

     

     



B

NIR, N° de Sécurité Sociale ou consultation du RNIPP

     

     

     



C

Situation familiale

     

     

     



D

Situation militaire

     

     

     



E

Formation - Diplômes - Distinctions

     

     

     



F

Adresse, caractéristiques du logement

     

     

     



G

Vie professionnelle

     

     

     



H

Situation économique et financière

     

     

     



I

Moyens de déplacement des personnes

     

     

     



J

Utilisation des médias et moyens de communication

     

     

     



K

Données à caractère personnel faisant apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques, religieuses ou les appartenances syndicales des personnes

     

     

     



L

Données biométriques

     

     

     



M

Santé, données génétiques, vie sexuelle

     

     

     



N

Habitudes de vie et comportement

     

     

     



O

Informations en rapport avec la police

     

     

     



P

Informations relatives aux infractions, condamnations ou mesures de sûreté

     

     

     

Catégories d’informations fournies

12 - Catégories de destinataires

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

1.      

































2.      

































3.      

































4.      

































5.      

































6.      

































7.      

































8.      

































13 - Mesures prises pour informer les intéressés de leurs droits

NB : La loi du 6 janvier 1978 reconnaît à toute personne figurant dans un traitement un droit d’accès aux renseignements la concernant (articles 39 et suivants).

Quelles sont les mesures d’information adoptées en conséquence (cf. modèles) ? Joindre le ou les modèles diffusés




Par une mention sur le questionnaire de collecte



Par affichage



Par la remise d’un document



Par une mention sur le site internet



Par envoi de courrier



Par intranet



Autres (préciser) :      

14 - Moyens permettant aux intéressés d’exercer leur droit d’accès




Par un accès en ligne à leur dossier



Par voie postale



Par courrier électronique



Sur place



Autres (préciser) :      

Délai moyen prévu pour la communication des informations :      

15 - Signataire - Représentant du CNRS

Nom du signataire et destinataire du récépissé : François ETIENNE

Fonction : Directeur des systèmes d’information

Adresse : CNRS - Direction des systèmes d’information - Rue Pierre-Gilles de Gennes - BP 21902 - 31319 LABEGE Cedex

Contact : dsicnil@dsi.cnrs.fr

Date :

Signature :

CNRS – [Intitulé du laboratoire]

Nom ou finalité du traitement :      

Annexe 1 - Objectifs du traitement

     

Annexe 2 - Transferts d’information hors de l’union européenne

Complément de la rubrique 7 du formulaire « déclaration normale »

Important : La décision d’autorisation que la CNIL délivre sur les transferts internationaux de données en application de l’article 69 al. 8 de la loi du 6 janvier 1978 est prise sur la base des informations renseignées dans le présent document.

Finalité du traitement principal


     

Finalité du transfert


     

Identité du destinataire


     

Pays d’établissement du destinataire


     

Nature des traitements opérés chez le destinataire


     

Catégories de personnes concernées par le transfert 1


     

Catégories de données transférées Error: Reference source not found


     

Catégories de destinataires Error: Reference source not found


     

Durée de conservation des données chez le destinataire


     

Nature des garanties mises en œuvre par le destinataire des données pour assurer un niveau de protection suffisant au regard de la protection des données transférées (ex : contrat, règles internes …– copies à joindre au dossier) 2


     

Nature et modalités d’information des personnes concernées (information individuelle et/ou collective)


     

CNRS – [Intitulé du laboratoire]

Nom ou finalité du traitement :      

Annexe 3 - Échanges de données

Complément de la rubrique 9 du formulaire « déclaration normale »

S’il est envisagé une interconnexion avec d’autres fichiers, une mise en relation, un rapprochement ou une cession de données personnelles, décrivez :

1/ leurs finalités :      

2/ les conditions juridiques :      

3/ leurs modalités pratiques (ex : échanges de supports physiques de fichiers, échange de fichiers par réseaux, base de données réparties, portail d’accès, autre) :      

4/ les organismes destinataires :      

Annexe 4 – Sécurités3

L’ARCHITECTURE INFORMATIQUE, LES SÉCURITÉS ET SAUVEGARDES

1. Description du système informatique. Il est constitué :

 d’un parc de micro-ordinateurs sans serveur central

 d’un mini/petit serveur d’entreprise

 d’un ensemble de serveurs au sein de l’organisme ou externalisés

 d’un gros ordinateur au sein de l’organisme ou externalisé

 par l’hébergement chez un fournisseur internet.

Nom de l’hébergeur :      

 autre architecture informatique :      

Nom(s) du (des) fournisseur(s) et du (des) modèle(s) :      

Nom(s) du (des) système(s) d’exploitation :      

2. Nature du réseau informatique permettant les échanges d’informations en interne.

 aucun réseau (par ex. des micro-ordinateurs isolés)

 un réseau local d’entreprise. Nom (ex. Netware) :      

 un serveur interne accessible de l’extérieur via internet

 un hébergement externe accessible via internet.

 un extranet mis en œuvre par un Réseau Privé Virtuel (RPV ou VPN en anglais).

Nom du dispositif technique ou du prestataire :      

 des lignes privatives louées à un opérateur de télécommunication

 utilisation de technologies sans contact. Nom (ex. WiFi) :      

 utilisation de postes de travail nomades (ex. micro-ordinateurs)

 autre type de réseau :      

Nombre total de postes de travail :      

Éventuellement, nom(s) du (des) logiciel(s) réseau(x) ou du moniteur de télétraitement :      

3. En cas d’échanges d’informations avec des partenaires ou organismes extérieurs, préciser le(s)

procédé(s) technique(s) utilisé(s) :

 support magnétique ou analogue (disque, bande, cd-rom, clé USB..) :      

Chiffrement : oui  non 

 messagerie internet. Chiffrement : oui  non 

 transfert de fichier par internet. Chiffrement : oui  non 

 transfert via un réseau privatif. Nom éventuel du réseau :      

Chiffrement : oui  non 

 autre procédé :      

Chiffrement : oui  non 

4. Sécurité (protection) physique des locaux et équipements, sauvegarde du système informatique

 Décrire brièvement les dispositifs/procédures permettant d’assurer la sécurité physique des locaux et équipements informatiques (badge d’accès, gardiennage etc.) :     

 Mesures assurant la sauvegarde du système informatique

  • Type de support utilisé :      

  • Fréquence des sauvegardes :      

  • Chiffrement des sauvegardes : oui  non 

  • Lieu de stockage :      

 Protection supplémentaire du lieu de stockage des supports de sauvegarde. Préciser :      

5. Protection contre les intrusions extérieures utilisant le canal des réseaux informatiques.

Procédé(s) technique(s) utilisé(s) :

 un routeur. Nom :      

 un pare-feu (firewall).Nom :      

 un système complet de détection d’intrusion (IDS). Nom :      

 autre procédé :      

6. Mesures destinées à assurer la confidentialité des données lors du développement de l’application informatique.

 Le développement de l’application s’effectue dans un environnement informatique distinct de celui de la production (par ex. sur des ordinateurs différents, dans des salles machine différentes)

 Le personnel affecté aux tâches de développement est distinct de celui assurant la gestion ou l’exploitation des équipements informatiques de production

 La mise au point des logiciels s’effectue sur des données fictives et non sur des données réelles

 Autres mesures destinées à protéger la confidentialité des données de production :      

7. Mesures destinées à assurer la confidentialité des données lors des opérations de maintenance des équipements informatiques.

 Les interventions de maintenance des matériels sont enregistrées dans une main-courante

 Les interventions de maintenance des matériels par un sous-traitant se font en présence d’un informaticien de l’entreprise

 La télé-maintenance des matériels n’est pas autorisée

 Les supports de stockage envoyés à l’extérieur à fin de réparation font l’objet d’une procédure de protection particulière. Si oui, préciser laquelle      

 Les supports de stockage destinés à la destruction font l’objet d’une procédure de protection particulière.
Si oui, faire une description      

8. Mesures destinées à assurer la confidentialité des données lors des opérations de maintenance des logiciels informatiques.

 Les interventions de maintenance des logiciels dans l’environnement de production sont enregistrées dans une main-courante

 Les interventions de maintenance des logiciels de l’environnement de production se font sous le contrôle du chef d’exploitation en respectant une procédure spécifique

 La télé-maintenance des logiciels de l’environnement de production n’est pas autorisée

 Une procédure particulière est mise en œuvre dans le cas où une opération de maintenance logicielle nécessiterait un accès aux fichiers de données nominatives. Si oui, la décrire :      

LE LOGICIEL D’APPLICATION

9. Il met en œuvre :

 une base de données (ou un logiciel de gestion d’un entrepôt de données). Nom :      

 un (des) progiciel(s). Nom(s) :      

 un infocentre. Nom :      

 un logiciel d’analyse de données permettant des statistiques/profilages/segmentations

Nom :      

 Autre :      

10. Finalités mettant en œuvre des procédés techniques particuliers

 carte à puce

 biométrie (cf. n° 13 de l’annexe 3)

 RFID (reconnaissance à distance par radio-fréquence)

 vidéo-surveillance

 autre :      

11. Authentification/identification des personnes habilitées à accéder à l’application. Le contrôle

d’accès se fait-il par :

 un mot de passe.

Préciser :

  • s’il a une structure obligatoire (ex. alphanumérique, présence d’un caractère spécial…)      

  • sa longueur minimale :      

  • sa durée de vie avant changement obligatoire :      

  • s’il y a interdiction de réutiliser les n précédents mots de passe :      

  • s’il y a interdiction d’utiliser certains mots de passe (ex. date de naissance, prénom,..) :      

  • s’il y a blocage automatique du terminal d’accès au bout d’un certain nombre d’essais infructueux (si oui, préciser ce nombre)      

 des profils d’habilitation définissant pour chaque utilisateur les fonctions autorisées ou les catégories d’informations accessibles

 une carte à puce

 un dispositif biométrique (cf. n° 13 ci-après)

 autre      

 Lors d’une connexion, des informations concernant la précédente connexion s’affichent sur le terminal (par ex. date, heure et identifiant de l’utilisateur)

 Les accès à l’application font l’objet d’une journalisation (données de connexion). Si oui, préciser les informations journalisées :

 date/heure de connexion

 identifiant du poste de travail

 identifiant de l’utilisateur

 date/heure de déconnexion

 autres informations journalisées :      

 Les accès aux fichiers de données nominatives de l’application font l’objet d’une journalisation spécifique. Si oui, préciser les informations journalisées :

 date/heure d’accès

 identifiant du poste de travail

 identifiant de l’utilisateur

 la référence des données du fichier auxquelles il a été accédé

 autres informations journalisées :      

 type d’accès journalisés, pour : CONSULTATION CREATION MISE A JOUR

12. Confidentialité/authentification. L’application met en œuvre des procédés :

 d’anonymisation des données. Nom :      

 de chiffrement des données.

Nom (par ex. 3DES) :      Longueur de la clé :      

 de chiffrement du transport des données.

Nom (par ex. SSL) :      Longueur de la clé :      

 d’authentification émetteur/destinataire (signature électronique, certificat,…).

Procédé et nom commercial :      

 Expliquer brièvement les raisons du recours à ces procédés :      

13. En cas d’usage d’un procédé biométrique. Préciser :

  • sa nature (par ex. contour de la main, empreinte digitale, iris,…) :      

  • le nom commercial du dispositif ou du fournisseur :      

  • si l’empreinte biométrique est mémorisée sur un support individuel : oui  non 

  • si les empreintes biométriques sont mémorisées dans un fichier : oui  non 

NB : les traitements de données biométriques sont soumis à autorisation préalable de la CNIL.

SENSIBILISATION DES UTILISATEURS À LA POLITIQUE DE SÉCURITÉ

 La politique de sécurité/confidentialité est formalisée dans des documents

 Action de sensibilisation des utilisateurs à la politique de sécurité.

Si oui, sous quelle forme (formation, affiche…) :      

1 Si le transfert a plusieurs finalités, ces informations doivent être fournies de manière distincte pour chacune d’entre elles.

2 Cette information n’est nécessaire que si le pays de destination n’a pas été reconnu par la Commission Européenne comme accordant une protection adéquate. La liste des pays accordant une protection adéquate est publiée sur le site de la CNIL (« Carte interactive - Dossier International »).

3 Plusieurs cases peuvent être cochées en réponse à une question.

Déclaration normale - Formulaire - Page sur

similaire:

Adresse : 3, rue Michel-Ange iconAdresse : 3, rue Michel-Ange

Adresse : 3, rue Michel-Ange iconSéance 3 L’art de la description – le traitement de l’espace et des objets
«rue d’Antin», «rue Laffitte» (chap. I), «rue de Provence», «rue du Mont-Blanc», «rue Louis-le-Grand», «rue de Port-Mahon» (chap....

Adresse : 3, rue Michel-Ange iconEdité par la «Co-mission Animation» du Conseil Syndical Unité 5
«CS» situées au 1 rue Haute du Tertre ou 2 rue du Ponceau ou 20 rue des 3 cèdres

Adresse : 3, rue Michel-Ange iconAdresse : 3, rue du Golf

Adresse : 3, rue Michel-Ange icon126, avenue du Général Leclerc 15 rue Ferrus 94 360 bry sur marne...

Adresse : 3, rue Michel-Ange iconAdresse : 251, rue de Vaugirard

Adresse : 3, rue Michel-Ange iconAdresse n° Voie, rue, boulevard  

Adresse : 3, rue Michel-Ange iconAdresse : 251, rue de Vaugirard

Adresse : 3, rue Michel-Ange iconAdresse : Z. I, rue Edouard Bouthier

Adresse : 3, rue Michel-Ange iconAdresse : 25 rue Louis Barthou





Tous droits réservés. Copyright © 2016
contacts
m.20-bal.com