Générateur de MTO (RGPD)
Documentez la sécurité de votre serveur Bricksync. Cochez les mesures que vous avez mises en œuvre et générez instantanément un document PDF officiel pour vos dossiers (Mesures techniques et organisationnelles selon l'art. 32 du RGPD).
Cet outil traduit des configurations techniques en termes juridiques formels et crée un modèle pour votre documentation. Il ne constitue cependant pas un conseil juridique contraignant. En cas de doute, vous devriez faire vérifier votre document final par un délégué à la protection des données ou un avocat.
1. Données générales
2. Mesures mises en œuvre
Cochez ce que vous avez configuré sur le serveur :
Mesures techniques et organisationnelles (MTO)
conformément à l'Art. 32 du RGPD
Afin de garantir la sécurité du traitement des données d'inventaire et de commande sur le système de serveur déployé, les mesures techniques et organisationnelles suivantes ont été mises en œuvre :
1. Contrôle d'accès physique
Mesures empêchant les personnes non autorisées d'avoir un accès physique aux systèmes de traitement de données :
- Le serveur est exploité comme une instance virtuelle dans un centre de données certifié de [Nom de l'hébergeur].
- L'accès physique aux serveurs est strictement réglementé par le personnel de sécurité de l'hébergeur, les systèmes de contrôle d'accès et la vidéosurveillance, et est limité au personnel autorisé.
2. Contrôle d'accès logique
Mesures empêchant l'utilisation des systèmes de traitement de données par des personnes non autorisées :
- L'accès administratif est exclusivement crypté via le protocole SSH (Secure Shell).
- Complication des tentatives d'accès automatisé non autorisé par le masquage du port d'accès par défaut (Port Obfuscation).
- Interdiction de la connexion administrative directe (connexion "root" désactivée). L'accès est personnalisé selon le principe du moindre privilège.
- Utilisation de services système pour se défendre automatiquement contre les attaques par force brute (par ex., Fail2Ban pour le blocage temporaire des adresses IP suspectes).
3. Contrôle d'accès aux données
Mesures garantissant que les personnes autorisées ne peuvent accéder qu'aux données soumises à leur autorisation d'accès :
- Isolation stricte du réseau par un pare-feu restrictif (UFW - Default Deny). Seules les connexions externes explicitement requises sont autorisées ; tous les autres ports sont bloqués.
- Les fichiers de configuration (y compris les clés API) sont protégés par des autorisations strictes du système de fichiers (chmod 600) et ne peuvent être lus que par l'utilisateur du service exécutant.
5. Contrôle de disponibilité
Mesures garantissant que les données personnelles sont protégées contre la destruction accidentelle ou la perte :
- Garantie de l'intégrité du système grâce à l'installation entièrement automatisée et rapide de mises à jour du système d'exploitation critiques pour la sécurité (Unattended Upgrades).
- Sauvegarde hors ligne redondante et régulière des données commerciales opérationnelles (fichiers de commande Bricksync et sauvegardes de configuration) vers des systèmes locaux séparés.
Lieu, Date
Signature de la personne responsable