Gérer les accès utilisateurs aux systèmes contenant des renseignements personnels

Gérer les accès utilisateurs aux systèmes contenant des renseignements personnels

Première leçon du plan Support TI. Elle outille la personne qui crée, ajuste et révoque les accès aux systèmes : pourquoi ce travail est central à la protection des renseignements personnels, et comment le mener avec rigueur.

7 min

Vous avez complété le tronc commun. Bienvenue dans le parcours bâti pour les personnes qui font du support TI.

Trois leçons vous attendent : la gestion des accès utilisateurs, la gestion des appareils perdus ou volés contenant des renseignements personnels, et la réponse à un incident sur le volet technique en coordination avec le RPRP.

On commence par les accès, parce que c'est la fonction la plus quotidienne du support TI, et celle qui détermine le plus directement qui peut voir quoi dans l'entreprise.

Pourquoi la gestion des accès est centrale

Deux articles sont importants, ici :

  • L'article 20 énonce qu'un renseignement personnel n'est accessible qu'aux personnes qui en ont besoin dans l'exercice de leurs fonctions.
  • L'article 10 exige des mesures de sécurité raisonnables compte tenu de la sensibilité, de la finalité et de la quantité.

Concrètement, ces deux articles se traduisent par un travail TI quotidien : créer le bon compte, avec les bons droits, au bon moment, et le fermer quand il ne sert plus.

Pour une PME, c'est presque toujours le support TI qui exécute ces opérations. La RH les demande, le gestionnaire les valide, mais c'est le TI qui clique. Cette responsabilité opérationnelle est...

🔒

Ce n'est qu'un aperçu

Votre programme est entièrement personnalisé selon votre entreprise, vos rôles et votre secteur d'activité. L'évaluation gratuite prend moins de 3 minutes.

Évaluer ma conformité gratuitement →