Sécurité informatique et sécurité de l’information

Politique de l’institution quant à la sécurité des données personnelles

______________

L’institution collecte et traite des données personnelles dans les domaines suivants :

Stagiaires CISP:

La finalité du traitement est de garantir le statut social et les droits sociaux du stagiaire

Les données récoltées sont classifiées comme suit :

  • Données identités ;
  • Données statut social ;
  • Données administratives ;
  • Données psychosociales ;
  • Données EPI ;
  • Données de santé

Travailleurs salariés de l’institution

La finalité du traitement est la gestion sociale et fiscale de travailleurs salariés dont la responsabilité finale incombe à l’employeur.

Les données récoltées sont classifiées comme suit :

  • Données de sélection et recrutement ;
  • Données d’identité ;
  • Données administratives ;
  • Données juridiques ;
  • Données d’équipement de protection individuelle ;

Membres et administrateurs de l’institution:

La finalité du traitement est le respect de la législation relative aux asbl et des obligations d’identification des membres et des administrateurs.

Les données récoltées sont classifiées comme suit :

  • Données d’identité ;
  • Données de contact et de compétence ;

Fournisseurs:

La finalité du traitement est de disposer des éventuelles données personnelles du contact le plus approprié chez le fournisseur en fonction de la demande.

Les données récoltées sont classifiées comme suit :

  • Données d’identité ;

Partenaires:

La finalité du traitement est de disposer des éventuelles données personnelles du contact le plus approprié chez le partenaire en fonction de la demande.

Les données récoltées sont classifiées comme suit :

  • Données d’identité ;

Clients commerciaux:

Ces données personnelles ne sont jamais vendues à des tiers, pour quelque raison que ce soit.

Toute personne concernée par la récolte et le traitement de certaines de ces données personnelles peut prendre contact avec la direction de l’institution afin que celle-ci, en fonction de la demande, oriente la personne auprès du service compétent.

Les coordonnées de la direction sont les suivantes : direction@pontaury.be

Vous trouverez également dans ce document la politique de l’institution en matière de sécurité informatique et de sécurité de l’information.

Pour l’élaboration de ce guide relatif à la sécurité des données personnelles, l’institution a veillé à élaborer, pour chaque registre de traitement de données à caractère personnel, une gestion des risques comprenant les éléments suivants :

  • L’identification des impacts potentiels sur les droits et libertés des personnes concernées si l’un des événements suivants survient :
    • L’accès illégitime aux données personnelles ;
    • La modification non désirée de données personnelles ;
    • La disparition de données personnelles ;
  • L’identification des sources de risques (qui ou quoi pourrait être à l’origine de chaque événement redouté) ;
  • L’identification des menaces réalisables (qu’est-ce qui pourrait permettre que chaque événement redouté survienne) ;
  • La détermination des mesures existantes ou prévues qui permettent de traiter ces risques ;
  • La gravité et la vraisemblance de ces risques.

De cette analyse de gestion des risques, l’institution a mis en place la politique de sécurité reprise ci-dessous.

Sensibilisation des collaborateurs

________________

Dès leur engagement et tout au long de leur parcours professionnel au sein de l’institution, les collaborateurs sont sensibilisés à l’importance du devoir de discrétion et de réserve, voire de secret professionnel dans la connaissance, la collecte et l’utilisation de données personnelles.

C’est ainsi que l’institution a inséré une clause de confidentialité dans chaque contrat de travail

Authentification des utilisateurs

________________

Pour s’assurer que chaque utilisateur accède uniquement aux données dont il a besoin, l’institution dote chaque travailleur d’un identifiant qui lui est propre et veille à ce qu’il doive s’authentifier avant toute utilisation des moyens informatiques (mot de passe et log in).

Le service informatique externe et la direction disposent des mots de passe et log in de l’ensemble du personnel. Le stoc