
La norme internationale ISO/IEC 27701 décrit la gouvernance et les mesures de sécurité à mettre en place pour les traitements de données personnelles. La norme ISO/IEC 42001 est, quant à elle, destinée aux organismes qui fournissent ou utilisent des systèmes d’IA.
Des normes pour la protection des données personnelles
Qu'est-ce que la norme 27701 ?
Depuis de nombreuses années, la sécurité informatique bénéficie de deux normes internationales reconnues :
- l’ISO/IEC 27001, qui certifie un « système de management de la sécurité de l’information » ;
- l’ISO/IEC 27002, qui détaille les bonnes pratiques pour la mise en œuvre des mesures de sécurité nécessaires.
Afin de standardiser et de renforcer la protection des données personnelles, la norme ISO/IEC 27701 , publiée en août 2019, complète ces deux normes en définissant :
- un « système de management de la protection de la vie privée » étendu pour inclure les particularités des traitements de données personnelles
des mesures spécifiques aux traitements de données personnelles, en tenant compte du rôle de l’organisme (responsable de traitement, sous-traitant, sous-traitant de sous-traitant)
CNIL - Note complète
Des normes pour la protection des données personnelles
Qu'est-ce que la norme 27701 ?
Depuis de nombreuses années, la sécurité informatique bénéficie de deux normes internationales reconnues :
- l’ISO/IEC 27001, qui certifie un « système de management de la sécurité de l’information » ;
- l’ISO/IEC 27002, qui détaille les bonnes pratiques pour la mise en œuvre des mesures de sécurité nécessaires.
Afin de standardiser et de renforcer la protection des données personnelles, la norme ISO/IEC 27701 , publiée en août 2019, complète ces deux normes en définissant :
- un « système de management de la protection de la vie privée » étendu pour inclure les particularités des traitements de données personnelles
des mesures spécifiques aux traitements de données personnelles, en tenant compte du rôle de l’organisme (responsable de traitement, sous-traitant, sous-traitant de sous-traitant)
CNIL - Note complète
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants