Vers la fin du mois de mars 2017, le comité Constitution, loi et justice a approuvé le nouveau règlement sur la protection de la vie privée.
Qu'est-ce que ça veut dire?
Tout organisme en Israël qui gère une base de données définie dans la loi sur la protection de la vie privée en fonction des niveaux de sécurité définis dans la réglementation sera lié par la nouvelle réglementation.

La réglementation explique en détail qu'il existe environ quatre types de bases de données, chaque base de données disposant de son propre système de sécurité.
Les niveaux de sécurité réglementés sont les suivants:

  1. Bases de données gérées par un individu.
  2. Niveau de sécurité de base - Cette définition inclut les propriétaires d'entreprise qui détiennent des bases de données telles qu'une liste de diffusion, etc., et l'approche impressionnante de la base de données ne dépasse pas dix personnes.
  3. Moyen Les bases de données ayant accès à plus de dix personnes et détenant des informations sensibles telles que des informations pénales, médicales et autres, y ont accès.
  4. Niveau de sécurité élevé - Lesquels comprennent des réservoirs de plus de 100 000 habitants et le nombre de ceux autorisés par le réservoir dépasse cent.

Donc, après l'introduction, quels sont les règlements et que disent-ils?

  1. Sécurité Les propriétaires des bases de données doivent élaborer un document intitulé "Procédure de sécurité de l'information", qui comprendra:
    Comment gérer les événements de sécurité des informations, les risques auxquels la base de données est exposée et les méthodes de traitement, l'accès à la base de données, une description des mesures de sécurité et les instructions de sécurité de la base de données, entre autres.
  2. Sécurité physique et environnementale Ce règlement exige que les systèmes dans lesquels se trouve la base de données soient stockés dans un lieu protégé, qui corresponde à la nature du réservoir et au niveau de sensibilité des informations qu'il contient.
  3. Le document de définitions de base de données - Un document contenant les définitions de la base de données, ses utilisations et les différents types d’informations incluses dans la base de données.
    Le document doit être mis à jour à tout moment lorsqu'un changement important sera apporté à la base de données et que le niveau de nécessité de maintenir la base de données sera examiné une fois par an.
  4. Gérer les autorisations d'accès- L'accès à la base de données sera déterminé en fonction de la définition du travail et une liste mise à jour des autorisations valides sera conservée. L'autorisation d'accéder à la base de données ne sera accordée qu'une fois que des mesures raisonnables auront été prises dans le processus de sélection des employés.
  5. Systèmes d’enquête et de cartographie des risques - Un document actualisé sur la structure de la base de données, qui comprendra, entre autres, les types de composants de communication, les systèmes logiciels utilisés pour exploiter la base de données, une enquête permettant de localiser les risques liés à la sécurité des informations,
  6. Externalisation Un règlement qui détermine les dispositions concernant la communication avec des organismes externes dans le but d'obtenir un service - ce qui implique de fournir un accès à la base de données.
  7. Examens périodiques - audit interne ou externe effectué par l'entité appropriée et les organismes compétents dotés de la formation appropriée afin de garantir le respect des dispositions réglementaires.
  8. Documentation sur les événements de sécurité- Documentation de tous les événements de sécurité liés à la base de données par le propriétaire de la base de données.
  9. Sécurité de la communication Un règlement stipule que tout système dans lequel la base de données est exécutée ne sera pas connecté à Internet ou à un réseau public sans moyens de protection appropriés contre la pénétration non autorisée.
  10. Appareils mobiles Le propriétaire de la base de données doit empêcher la possibilité de connecter des appareils mobiles aux systèmes de réservoir ou, au contraire, le limiter en utilisant les moyens de protection habituels.
  11. Sauvegarde et restauration Des procédures seront établies pour la sauvegarde et la récupération des informations en fonction du degré de sensibilité des informations contenues dans la base de données.

Comment saurez-vous quelles procédures vous devriez suivre?

Si vous avez une base de données gérée par une personne, c'est-à-dire qu'au niveau de sécurité le plus élémentaire, vous avez des obligations très limitées, y compris la préparation du document de définition du réservoir uniquement.
Alors que les propriétaires de stockage appartenant aux autres niveaux de sécurité sont tenus de préparer un document de définition plus détaillé dans lequel la collecte de données sera définie, le but de son utilisation et la non-collecte d’informations de transit.
Les propriétaires de bases de données soumis au plus haut niveau de sécurité seront tenus de mener toutes les enquêtes, de préparer tous les documents, de documenter tous les événements liés à la sécurité et de se conformer généralement à toutes les réglementations, sans exception.

Pourquoi les règlements ont-ils été pris?

À la suite de la collecte agressive d'informations par les sociétés de technologie et toute société détenant des informations et des détails sensibles sur ses clients (numéros de téléphone et de courrier électronique, informations médicales, de sécurité ou criminelles), le Comité de la Constitution a défini les règles de protection de la vie privée des citoyens.
Vous rencontrerez peut-être la définition du GDPR (règlement général sur la protection des données) - cette définition est à peu près identique à la réglementation israélienne et son objectif est de réglementer la protection des informations personnelles des citoyens de l'UE détenues par les différentes sociétés commerciales.
Un détail important à considérer concerne les sanctions pour non-respect des règles de sécurité de l'information.
Dans les informations et vous stockez des informations sur l'UE, le règlement GDPR vous facturera une amende d'environ 4% de votre chiffre d'affaires ou une amende de 20 millions d'euros (la plus élevée des deux).
En Israël, la peine peut aller jusqu'à cinq ans d'emprisonnement, si la preuve de la responsabilité pénale du mari dans la base de données, peut être poursuivie en justice pour violation du droit civil.

Donc, si vous avez des informations, petites ou grandes, il est important que vous reconnaissiez l'avantage considérable de la réglementation. Lorsque vous respectez la réglementation selon le soi-disant livre et protégez la confidentialité de vos clients, vous avez gagné leur confiance. Si nous admettons que c'est la chose la plus importante lorsque vous dirigez une entreprise.

fixateur

fixateur

Laisser une relecture

Qui l'a écrit?

Les rédacteurs de contenu chez Eran Pixar savent de quoi ils parlent

Nouveaux messages

Leur amour? Que ce soit

Fermer le menu
fr_FRFrançais
he_ILעִבְרִית en_USEnglish ru_RUРусский es_ESEspañol arالعربية fr_FRFrançais
Passer au contenu