1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
Coordonnées du Cabinet :
Nom du Cabinet :
Nom du Responsable légal :
Adresse :
Code Postal :
Ville :
Téléphone :
Email :
Site Internet :
Coordonnées du Pilote RGPD (Point de contact Cartographie) :
Nom du Pilote RGPD :
Adresse :
Code Postal :
Ville :
Téléphone :
Email :
Description du Cabinet :
Nombre d'établissements :
Nombre de collaborateurs :
Nombre (approximatif) de dossiers clients en cours :
Nombre (approximatif) de dossiers clients archivés :
Périmètre géographique des dossiers clients :
Existe-t-il des dossiers de "grande échelle" (milliers, millions de personnes) ?
Oui
Non
Description de l'Organisation Informatique du Cabinet
Bureautique, Email, Transfert de fichier et Gestionnaire emailing
Bureautique :
OFFICE
GSuite
Autre
Mail :
OUTLOOK
GMail
Autre
Transfert simple :
WeTransfer
TransferNow
Autre
Transfert sécurisé vers les Clients :
Oui
Non
Transfert sécurisé vers les Juridictions :
Oui
Non
Emailing
MailChimp
MailJet
Autre
Serveurs & Sauvegardes
Stockez-vous vos fichiers sur votre PC/Mac ?
Oui
Non
Nc
Stockez-vous vos fichiers sur un serveur local ?
Oui
Non
Nc
Stockez-vous vos fichiers sur un serveur à distance ?
Oui
Non
Nc
SI OUI (Stockage à distance) :
Assurez-vous localement la gestion de vos sauvegardes ?
Oui
Non
Nc
SI NON (Sauvegarde à distance):
Stockage de données dans le Cloud
Utilisez-vous OneDrive ?
Oui
Non
Nc
Utilisez-vous Google Drive ?
Oui
Non
Nc
Utilisez-vous Dropbox ?
Oui
Non
Nc
SI NON (Autre prestataire Cloud) :
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
L'objectif de cette page est de lister toutes les activités de traitant de données à caractère personnelle mises en oeuvre au sein du Cabinet.
Liste des activités impliquant le traitement de données personnelles du Cabinet.
( * Nc : Non connu )
Clients et prospects :
Gestion des fichiers de clients et de prospects :
Oui
Non
Nc
Gestion de données relatives aux condamnations pénales et aux infractions :
Oui
Non
Nc
Gestion et négociation de biens immobiliers :
Oui
Non
Nc
Diffusion de données personnelles sur internet par des banques de données de jurisprudence :
Oui
Non
Nc
Gestion de fichiers dans le cadre de la tenue, l'utilisation et la communication de listes d’initiés :
Oui
Non
Nc
Gestion de fichiers dans le cadre de dispositifs d’alerte professionnelle :
Oui
Non
Nc
Gestion et transferts de données à caractère personnel dans le cadre de procédures judiciaires américaines dite de « Discovery » :
Oui
Non
Nc
Gestion de fichiers permettant la diffusion d'informations ou de communications externes ne pouvant s’apparenter à une sollicitation commerciale :
Oui
Non
Nc
Site Internet :
Le site Internet propose-t-il un questionnaire en ligne, une consultation en ligne, un formulaire de contact ou la création de compte en ligne ?
Oui
Non
Nc
Le site Internet utilise-t-il des cookies de mesure d'audience ?
Oui
Non
Nc
Le site Internet utilise-t-il des cookies de réseaux sociaux et/ou de partage ?
Oui
Non
Nc
Le site Internet utilise-t-il des cookies publicitaires ?
Oui
Non
Nc
Collaborateurs :
Gestion de fichiers liés aux opérations de recrutement :
Oui
Non
Nc
Gestion de fichiers liés aux ressources humaines :
Oui
Non
Nc
Gestion de fichiers liés aux activités sociales et culturelles :
Oui
Non
Nc
Gestion de fichiers liés au contrôle du temps passé par les Collaborateurs (Dossiers & Affaires) :
Oui
Non
Nc
Gestion de fichiers liés à la géolocalisation les véhicules utilisés par les Collaborateurs :
Oui
Non
Nc
Gestion de fichiers liés aux amendes des Collaborateurs :
Oui
Non
Nc
Cabinets :
Gestion de fichiers liés à la comptabilité générale :
Oui
Non
Nc
Gestion de fichiers de fournisseurs et/ou prestataires comportant une personne physique :
Oui
Non
Nc
Gestion de fichiers liés aux contrôles de l'accès au Cabinet par un dispositif de badge :
Oui
Non
Nc
Gestion de fichiers liés aux contrôles de l'accès au Cabinet par un dispositif biométrique :
Oui
Non
Nc
Gestion d'un système de vidéoprotection (caméras situées dans les zones ouvertes au public) :
Oui
Non
Nc
Gestion d'un système de vidéosurveillance (caméras situées dans les zones réservées aux collaborateurs) :
Oui
Non
Nc
Gestion de fichiers liés à la lutte contre le blanchiment et le financement du terrorisme :
Oui
Non
Nc
Autres activités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
Nom de l'activité et finalités :
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
Sensibilisation et habilitation des collaborateurs
Sensibilisation des collaborateurs
Les collaborateurs accédant aux données sont-ils informés et sensibilisés à la protection des données personnelles ?
Oui.
Non.
Nc
Existe-il une charte informatique ?
Oui.
Non.
Nc
Habilitation des collaborateurs
Les collaborateurs ont-ils des profils d’habilitation ?
Oui.
Non.
Nc
Les permissions d’accès obsolètes sont-elles supprimées ?
Oui.
Non.
Nc
Les habilitations sont-elles revues annuellement ?
Oui.
Non.
Nc
SI NON, y-a-t-il des justifications pour ne pas avoir besoin ou pouvoir y recourir ?
Sécurité des accès aux locaux et postes de traitement
Sécurité des locaux
L’accès aux locaux est-il restreint au moyen de portes verrouillées ?
Oui.
Non.
Nc
Des alarmes anti-intrusion sont-elles installées et vérifiées périodiquement ?
Oui.
Non.
Nc
Sécuriser des postes de travail
Les postes de travail ont-ils une procédure de verrouillage automatique de session ?
Oui.
Non.
Nc
Les postes de travail sont-ils équipés d’anti-virus régulièrement mis à jour ?
Oui.
Non.
Nc
Les postes de travail disposent-ils d’un « pare-feu » (firewall) logiciel ?
Oui.
Non.
Nc
Les postes de travail sont-ils accessibles pour intervention uniquement avec l’accord préalable du collaborateur ?
Oui.
Non.
Nc
Sécuriser de l’informatique et/ou téléphonie mobile
Les équipements mobiles sont-ils protégés par des moyens de chiffrement ?
Oui.
Non.
Nc
Des sauvegardes ou des synchronisations régulières des données des équipements mobiles sont-elles réalisées ?
Oui.
Non.
Nc
Le déverrouillage des équipements mobiles est-il protégé par un code d’accès ?
Oui.
Non.
Nc
SI NON, y-a-t-il des justifications pour ne pas avoir besoin ou pouvoir y recourir ?
Sécurité des accès aux logiciels traitants de données personnelles
Mots de passe robuste
Chaque collaborateur dispose-t-il d’un identifiant (login) unique ?
Oui.
Non.
Nc
La politique de mot de passe collaborateur est-elle conforme aux recommandations de la CNIL ( 8 ou 12 caractères avec minuscules, majuscules et caractères spéciaux suivant le niveau de risque ) ?
Oui.
Non.
Nc
Chaque collaborateur doit-il changer son mot de passe après réinitialisation ?
Oui.
Non.
Nc
Le nombre de tentatives d’accès à un compte est-il limité ?
Oui.
Non.
Nc
Messagerie sécurisée
Les collaborateurs disposent-ils d’un outil pour crypter les données avant leur envoi ?
Oui.
Non.
Nc
Les collaborateurs disposent-ils d’un outil pour transmettre les codes d’accès aux messages cryptés par un envoi distinct et via un canal différent ?
Oui.
Non.
Nc
Coffre Electronique
Les collaborateurs disposent-ils d’un outil de sauvegarde crypté pour conserver les données personnelles et/ou les mots de passe et/ou les clés cryptographiques de manière sécurisée ?
Oui.
Non.
Nc
Les collaborateurs disposent-ils d’algorithmes, de logiciels et de bibliothèques reconnues ?
Oui.
Non.
Nc
Mesures de traçabilité
Existe-il un système de journalisation des accès aux données personnelles ?
Oui.
Non.
Nc
Les collaborateurs sont-ils informés de la mise en place du système de journalisation ?
Oui.
Non.
Nc
Les équipements de journalisation et les informations journalisées sont-ils protégés ?
Oui.
Non.
Nc
Les procédures pour les notifications de violation de données à caractère personnel sont elles mises en place ?
Oui.
Non.
Nc
SI NON, y-a-t-il des justifications pour ne pas avoir besoin ou pouvoir y recourir ?
Sécurité des réseaux et des serveurs traitants de données personnelles
Sécurité du réseau informatique interne
Les accès distants des appareils informatiques nomades sont-ils protégés par un VPN ?
Oui.
Non.
Nc
Le réseau Wi-Fi est-il séparé en 2 flux public / privé ?
Oui.
Non.
Nc
Sécuriser les serveurs
L’accès aux outils et interfaces d’administration est-il limité aux seules personnes habilitées ?
Oui.
Non.
Nc
Les mises à jour critiques sont-elles installées sans délais ?
Oui.
Non.
Nc
Une procédure assurant la disponibilité des données est-elle en place ?
Oui.
Non.
Nc
Sauvegarder et prévoir la continuité
Des sauvegardes régulières sont-elles effectuées ?
Oui.
Non.
Nc
Les supports de sauvegarde sont-ils stockés dans un endroit sûr ?
Oui.
Non.
Nc
La continuité d'activité est-elle testée régulièrement ?
Oui.
Non.
Nc
Archiver de manière sécurisée
Existe-t-il des modalités d’accès spécifiques aux données archivées ?
Oui.
Non.
Nc
Les archives obsolètes sont-elles détruites de manière sécurisée ?
Oui.
Non.
Nc
Encadrer la maintenance et la destruction des données
Les interventions de maintenance sont-elles enregistrées dans une main courante ?
Oui.
Non.
Nc
Les interventions par des tiers sont-elles encadrées par un responsable ou un collaborateur ?
Oui.
Non.
Nc
Les données de tout matériel sont-elles effacées avant toute mise au rebut ?
Oui.
Non.
Nc
SI NON, y-a-t-il des justifications pour ne pas avoir besoin ou pouvoir y recourir ?
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants
.
Liste des prestataires traitants ou pouvant accéder des Données Personnelles
Société 1
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 2
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 3
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 4
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 5
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 6
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 7
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 8
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 9
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 10
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 11
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 12
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 13
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 14
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
Société 15
Nom de la société
Nom du responsable
Adresse complète
Mail
Site Internet
1. Coordonnées
2. Liste des activités
3. Mesures de sécurité
4. Liste sous-traitants