

Mesures générales techniques et organisationnelles de Littlebit Technology selon l’art. 32 al 1 RGPD.
1. Confidentialité (art. 32 al. 1 lit. b RGPD)
Contrôles d’accès
Il y a lieu de prévenir tout accès non-autorisé, ce terme devant être compris dans un sens spatial. Mesures techniques ou organisationnelles pour le contrôle d'accès, en particulier pour la légitimation des personnes autorisées:
- Système de contrôle d‘accès
Lecteur de carte d'identité, carte magnétique, carte à puce - Clés / affectation des clés
- Installation de surveillance
Système d’alarme, écran vidéo, télévision
Contrôle d‘accès
Il y a lieu d’empêcher les activités non autorisées dans les systèmes de traitement des données en dehors des autorisations accordées. Conception orientée vers la demande du concept d'autorisation et des droits d'accès ainsi que leur surveillance et leur enregistrement:
- Autorisations différenciées (profils, rôles, transactions et objets)
- Enregistrement des accès
- Effacement
Contrôle de séparation
Les données collectées à des fins différentes doivent être traitées séparément. Mesures pour le traitement séparé (stockage, modification, suppression, transmission) de données à des fins différentes :
- Séparation de fonction/production/test
Pseudonymisation (art. 32 al. 1 lit. a RGPD; Art. 25 al. 1 RGPD)
Le traitement des données à caractère personnel de telle sorte que les données ne peuvent plus être attribuées à une personne en particulier sans l'utilisation d'informations supplémentaires, à condition que ces informations supplémentaires soient conservées séparément et fassent l'objet de mesures techniques et organisationnelles appropriées.
- Utilisation de numéros d'identification (par ex. numéro personnel, numéro d'immatriculation, numéro de membre)
2. Intégrité (art. 32 al. 1 lit. b RGPD)
Contrôle de transfert
Certains aspects du transfert de données à caractère personnel doivent être réglementés : Transmission électronique, transport de données, contrôle de la transmission....
Mesures pendant le transport, la transmission et le transfert ou le stockage sur des supports de données (manuels ou électroniques) ainsi que pendant la vérification ultérieure :
- Chiffrement / connexion tunnel (VPN = Virtual Private Network)
3. Disponibilité et capacité de charge (art. 32 al. 1 lit. b RGPD)
Contrôle de saisie
La traçabilité et la documentation de la gestion et de la maintenance des données doivent être garanties.
Mesures permettant de vérifier rétrospectivement si et par qui les données ont été saisies, modifiées ou supprimées (effacées):
- Systèmes d'enregistrement et d'évaluation des protocoles
Contrôles de disponibilité
Les données doivent être protégées contre la destruction ou la perte accidentelle.
Mesures de sauvegarde des données (physiques/logiques) :
- Procédure de sauvegarde
- Miroir des disques durs, par exemple processus RAID.
- Alimentation sans coupure (UPS)
- Protection anti-virus/Firewall
- Extincteurs dans les salles de serveurs
- Climatisation dans les salles de serveurs
- Récupérabilité rapide (art. 32 al. 1 lit. c RGPD)
Procédures d'examen et d'évaluation régulières (art. 32 al. 1 lit. d RGPD; art. 25 al. 1 RGPD)
Gestion de la protection des données
Préréglages conviviaux pour la protection des données (art. 25 al. 2 RGPD)
Contrôle des commandes
Le traitement des données de commande doit être garanti conformément aux instructions.
Mesures (techniques / organisationnelles) pour délimiter les compétences entre le client et le fournisseur :
- Conception claire du contrat
Pas de traitement des données de commande au sens de l'art. 28 RGPD sans instructions correspondantes de l'autorité contractante, par exemple : conception claire du contrat, gestion formalisée des commandes, sélection rigoureuse du prestataire de services, obligation de convaincre à l'avance, contrôles de suivi.