mercredi, février 8, 2023
Votre DPO clé en mainContacter DPO PARTAGE
AccueilSécuritéMise en place procédure d'accès aux locaux conforme au RGPD

Mise en place procédure d’accès aux locaux conforme au RGPD

À défaut d’un encadrement adéquat de la gestion des accès, une société peut s’exposer à plusieurs risques de sécurité de ses données. Nous allons étudier ici une procédure d’accès aux locaux.

On trouve de la donnée personnelle partout dans une société, bureaux, archives … service RH, comptabilité, formation, ou consultation. Le RGPD considère qu’il y a potentiellement une violation de données à partir du moment ou une personne non autorisé à accès à de la donnée personnelle ou de la donnée sensible.

Il convient donc, dans un premier temps, de faire en sorte qu’aucune personne non autorisée ne puisse avoir accès à de la donnée personnelle, et ceci même avant d’imaginer qu’un intrus puisse passer dans les locaux. Un exemple simple, le personnel de ménage peut avoir accès à de la donnée personnelle si les bureaux ne sont pas rangés, par exemple. Ici nous ne parlerons que de données personnelle et de RGPD. Vous devez faire en sorte que le secret professionnel soit respecté.

Accès non autorisé, les risques – procédure d’accès aux locaux

Un accès non autorisé peut mettre en péril la disponibilité, l’intégrité ou la confidentialité de l’information qu’une organisation détient dans l’exercice de ses fonctions. Il pourra ainsi causer des dommages importants, voire irréversibles, à l’organisation.

Il peut y avoir en plus altération ou destruction des données, ce qui entre dans la violation de données ayant des conséquences compliquée. L’altération ou la destruction de données peut engendrer des résultats inexacts ou incomplets, voire un ralentissement ou une interruption des services offerts. À titre d’exemple : une altération avec intention de fraude.

La divulgation de l’information ou le vol de données est susceptible d’avoir des impacts de diverses natures : atteinte à l’image de marque de l’organisation, atteinte au droit des citoyens à la protection des données personnelles qui les concernent et à leur vie privée, baisse de confiance à l’égard de l’État, pertes financières, etc.

L’usurpation de privilèges permet à une personne non autorisée d’accéder à de l’information sensible, voire de prendre le contrôle d’applications critiques pour l’organisation. Elle pourra ainsi causer des dommages importants, voire irréversibles, à l’organisation.

Mettre en place un contrôle d’accès

Le contrôle d’accès représente une composante essentielle de la gestion des accès. Il consiste à vérifier si une personne qui demande l’accès à un objet (fichier, base de données ou dispositif) ou à un lieu possède, à cet égard, les autorisations nécessaires.

Le contrôle d’accès a pour objectifs de s’assurer qu’une personne ne puisse avoir accès à un lieu, une ressource auquel elle n’aurait pas le droit d’avoir accès. La CNIL peut aller plus loin en supposant une violation de données si ce type de contrôle n’est pas mis en place. Car, en l’absence de contrôle d’accès, il y a aussi absence de constatation d’un accès frauduleux.

Un système de contrôle d’accès physique assure trois fonctions primaires : s

  • l’identification et l’authentification ;
  • le traitement des données ;
  • le déverrouillage.

Ces fonctions sont assurées en chaque point où l’accès est contrôlé. Dans le cas d’un système de contrôle d’accès utilisant des technologies sans contact, quatre éléments supports principaux interviennent :

  • le badge 4 (ou support similaire) ;
  • le lecteur (tête de lecture) ;
  • l’unité de traitement local (désignée par UTL, également connue sous le nom d’unité de traite- ment et de contrôle) ;
  • le centre de gestion du système.

Traitement des demandes d’accès – procédure d’accès aux locaux

Le traitement des demandes d’accès est assuré en premier lieu par l’UTL. Cette unité assure la gestion de toutes les demandes d’accès en provenance des têtes de lecture qui lui sont rattachées, analyse ces demandes vis-à-vis d’un ensemble de droits d’accès stocké dans sa base de données locale et délivre les commandes de déverrouillages.

Verrouillage et déverrouillage – procédure d’accès aux locaux

Le dispositif de verrouillage permet de réaliser le blocage mécanique d’un point d’accès pour em- pêcher le passage des personnes non autorisées. Le contrôle d’accès permet le déverrouillage. Dans le cadre d’une analyse de risque, il convient de prendre en compte les situations dégradées (coupure électrique) et les cas d’ouverture automatique (incendie).

Composants de la vidéoprotection

Un système de vidéoprotection est un système composé de moyens d’acquisition, de transmission, de gestion et d’enregistrement d’images ayant pour objectif la protection de sites, de bâtiments ou de locaux à distance. .

Un système de vidéoprotection assure plusieurs fonctions de base : 

  • prise de vues ;
  • gestion et visualisation des images ;
  • enregistrement et rendu des images ;
  • gestion des alarmes ;
  • journalisation des activités.

D’autres fonctions comme la commande de caméras orientables sont susceptibles d’être gérées par le système de vidéoprotection.

Toutes ces fonctions sont assurées par les éléments support principaux que sont la caméra et le centre de gestion vidéo.

Schéma général procédure d’accès au locaux

Notre exemple d’architecture de système de contrôle d’accès physique et de système de vidéoprotection est extrait du livre blanc de ssi.gouv.fr. L’architecture présentée dans cet exemple est purement illustratrice. Les éléments suivants figurant sur le schéma qui n’ont pas été présentés dans cet. article seront traités ultérieurement :

  • les pare-feux;
  •  les VPN.

Les petites clés de couleur présentes sur le schéma illustrent la diversité des clés cryptographiques mises en œuvre dans un SI de contrôle d’accès physique et de vidéoprotection.

DPO Partagé
DPO Partagé
Vous cherchez un DPO, confiez votre mission à DPO PARTAGE - Contactez nous au 07 56 94 70 90 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles.
Vous pouvez aimer

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Derniers articles

Derniers commentaires