Textes officiels |
La protection des données est encadrée par un certain nombre de documents législatifs et réglementaires dont voici les principales références :
Nos documents de sensibilisation |
La protection des données à caractère personnel étant l’affaire de tous, vous êtes invités à suivre les quelques règles élémentaires de sécurité décrites dans ces fiches de sensibilisation.
Toutes ont été rédigées par nos soins en tenant compte des spécificités des collectivités territoriales et des établissements publics, au regard des dispositions du réglement général sur la protection des données (RGPD).
Dans le cadre de ses missions, votre collectivité est amenée à traiter et à gérer de nombreuses données personnelles (Noms, prénoms, adresses, numéros de téléphone, données de carrière, situation familiale, données concernant la santé, etc.). |
Guide de sensibilisation des agents
Sécurité physique | |
|
(Mauvais) exemple : Patrick, en visite dans la collectivité, a réussi à se soustraire à la vigilance des agents de l’accueil. Impatient d’accéder à son dossier, il se rend dans le bureau le plus proche pour le chercher. Le bureau n’étant pas verrouillé, il peut entrer et accéder à tous les dossiers, y compris ceux qui ne le concernent pas. |
Dispositifs USB | |
|
(Mauvais) exemple : Après avoir travaillé sur un document Word chez lui, Fernand a voulu transférer celui-ci sur son poste professionnel. Sans le savoir, son ordinateur personnel contenait un virus qui a infecté sa clef USB. Voilà maintenant qu’à son insu, le virus s’est copié sur le serveur de la collectivité. |
Messagerie | |
|
(Mauvais) exemple : Suite à la réception d’un courriel semblant provenir d’un de ses collègues, Jean-Louis a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Jean-Louis ne le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants. |
Ingénierie sociale | |
|
(Mauvais) exemple : John-Ronald a reçu un appel téléphonique d’une femme prétendant travailler pour la CAF. Celle-ci lui demandait des informations confidentielle sur les l’un des agents dont il s’occupe. Pensant bien faire, et ne doutant pas de la parole de cette femme, John-Ronald lui a confié toutes les informations demandées. Quelques jours plus tard, l’agent a été victime d’une grave usurpation d’identité |
Confidentialité | |
|
(Mauvais) exemple : En retard sur un dossier, Bernadette a fait une copie des données sur sa clef USB dans le but de terminer son travail chez elle. Le soir venu, sur le chemin du retour, elle ne se rend pas compte que sa clef USB est tombée de son sac. Les données sont donc perdues et à la merci de celui qui les retrouvera. |
Poste de travail | |
|
(Mauvais) exemple : Après un long travail acharné, Renée se dit qu’une petite pause café lui ferait du bien. Elle laisse donc son ordinateur sans surveillance. Ayant pu se soustraire à la surveillance des agents de l’accueil, Patrick a pu pénétrer dans son bureau en son absence et accéder à ses données informatiques, dont des dossiers sensibles. |
Documents papier | |
|
(Mauvais) exemple : Nadia reçoit un rendez-vous dans son bureau, malgré le désordre. Au cours de l’entretien, son téléphone portable sonne et elle sort donc du bureau pour répondre, laissant la personne reçue seule. Sans qu’elle ne s’en rende compte, son dernier bulletin de paie était resté visible de tous sur son bureau. Son rendez-vous avait donc accès, entre autres, à ses données bancaires, ses revenus et son numéro de sécurité sociale. |
Mots de passe | |
|
(Mauvais) exemple : Afin de ne pas oublier son mot de passe, Hector l’a noté sur un autocollant apposé sur son écran. Après avoir laissé son poste, pourtant verrouillé, pendant quelques minutes, il se rend compte à son retour que quelqu’un a ouvert sa session et a pu accéder à des données sensibles. |
En cas de problème ► Je garde mon calme ! ► Je prends contact avec le service informatique lorsque l’incident est de nature numérique ► Je prends contact avec le service « Protection des données » qui pourra m’orienter sur la marche à suivre Service « Protection des données » du Centre de Gestion du Gard
04 66 38 74 56
|
Affiche de sensibilisation |
Si vous avez passé une convention d'adhésion avec le CDG30 au service protection des données personnelles, l'affiche de sensibilisation ci-dessous est à votre disposition, sur demande auprès du service, elle est au format 50x70. Vous pouvez néanmoins en télécharger une version PDF en petit format (à imprimer en A3) en cliquant sur l'image.
![]() |
Dans le cadre de vos missions, vous êtes amenés à travailler à distance (à domicile, dans un centre de télétravail, etc.) |
Sécurité physique | ||
|
|
Sécurité informatique | ||
|
|
Confidentialité | ||
|
|
Poste de travail | ||
|
|
Documents papier | ||
|
|
En cas de problème ► Je garde mon calme ! ► Je prends contact avec le service informatique lorsque l’incident est de nature numérique ► Je prends contact avec le service « Protection des données » qui pourra m’orienter sur la marche à suivre Service « Protection des données » du Centre de Gestion du Gard
04 66 38 74 56
|
Vous avez été élu ou réélu lors des dernières élections locales ? Sachez que depuis le 25 mai 2018, de nouvelles obligations s’imposent aux collectivités territoriales et établissements publics dont vous avez la charge.
Ces nouvelles obligations ont pour but de mieux protéger la vie privée de vos administrés et peuvent avoir de lourdes conséquences en cas de non-respect.
Il est à noter que la CNIL a publié un guide de sensibilisation au RGPD à destination des collectivités territoriales que vous pouvez retrouver en cliquant ici.
La protection des données étant l’affaire de tous, voici un petit rappel des obligations mises en place par le RGPD ainsi que quelques conseils pour les respecter.
Fiches et guides | |
Installation de nouveaux élus |
![]() |
Guide du RGPD à destination des élus |
![]() |
Les règles de la communication politique |
![]() |
Les droits des électeurs |
![]() |
Parce que la protection des données peut parfois s'avérer complexe à appréhender, voici quelques guides et fiches utiles pour vous y retrouver et assurer une protection exemplaire des données sous votre responsabilité