policy Enterprise

Politique de conservation et d’élimination des données

Définissez comment votre organisation conserve et élimine les données de manière sécurisée, conformément aux principales réglementations, en protégeant la vie privée et en minimisant le risque métier.

Aperçu

La Politique de conservation des données et d’élimination des données définit les exigences organisationnelles relatives à la conservation et à l’élimination sécurisée des données, afin d’assurer la conformité aux cadres juridiques et réglementaires, de minimiser les risques et d’imposer des rôles et une gouvernance clairs à toutes les étapes du cycle de vie des données.

Conformité réglementaire

Répond aux exigences de conservation et d’élimination d’ISO/IEC 27001:2022, du RGPD, de NIS2, de DORA et de COBIT 2019.

Élimination sécurisée des données

Impose des méthodes de destruction irréversibles et documentées pour les enregistrements numériques et physiques.

Couverture complète du cycle de vie des données

Couvre la création, l’utilisation, l’archivage et l’élimination sécurisée fondée sur la conformité pour tous les types de données.

Rôles et responsabilités définis

Attribue une responsabilité claire à la direction, à l’informatique, aux propriétaires des données, aux tiers et au personnel.

Lire l'aperçu complet
La Politique de conservation des données et d’élimination des données (P14) établit des exigences complètes pour la conservation et l’élimination sécurisée de toutes les données de l’organisation tout au long de leur cycle de vie, afin d’assurer la conformité, de réduire les risques et de soutenir l’efficacité opérationnelle. Cette politique s’applique à l’échelle de l’organisation et couvre chaque actif informationnel physique et numérique détenu, traité ou conservé par l’entreprise, y compris ceux gérés par des prestataires tiers de services, des filiales et des partenaires d’externalisation. Les actifs couverts vont des fichiers numériques, bases de données, courriels et systèmes de sauvegarde, aux dossiers papier et au matériel mis hors service. L’objectif principal de la politique P14 est de définir des contrôles stricts sur la durée de conservation des données en fonction des besoins légaux, réglementaires et opérationnels, et de garantir leur suppression permanente et sécurisée lorsqu’elles ne sont plus nécessaires. En imposant des calendriers de conservation des données clairs et des procédures d’élimination rigoureuses, la politique soutient les exigences d’ISO/IEC 27001:2022, permet une gestion des enregistrements traçable et protège la confidentialité, l’intégrité et la disponibilité des données. Elle aide également l’organisation à prévenir l’accumulation inutile de données susceptible d’entraîner des violations de la vie privée, des inefficacités ou une augmentation du risque métier. Les rôles et responsabilités sont clairement définis dans la politique : la Direction générale approuve et supervise la conformité ; le Responsable de la sécurité des systèmes d’information (RSSI) en est le propriétaire, définit et surveille la mise en œuvre de la politique ; le DPO conseille sur la protection des données et valide les pratiques de traitement des données à caractère personnel ; et les propriétaires de l’information s’assurent que les calendriers sont justifiés et autorisés. Les équipes informatiques sont responsables de la mise en œuvre des contrôles techniques, tandis que tous les employés, sous-traitants et tiers concernés sont tenus de suivre les instructions de conservation et d’élimination. Les fournisseurs externalisés et les prestataires cloud doivent respecter les clauses de sécurité contractuelles et fournir des éléments probants d’audit d’élimination sur demande. Les exigences de gouvernance imposent la création et la tenue d’un calendrier maître de conservation des données (MDRS), revu au moins une fois par an, ainsi que l’approbation des méthodes d’élimination et des certificats pour toutes les données arrivées à échéance. La politique impose des durées de conservation fondées sur la classification, rattachées aux besoins métier et aux bases légales, et interdit explicitement la conservation indéfinie, orpheline ou non approuvée des données. Des dispositions spécifiques traitent de la conservation des sauvegardes et des archives, en assurant l’alignement avec les objectifs de reprise après sinistre et le support de l’effacement des données sur demande conformément au RGPD ou à d’autres lois sur la protection des données. Les contrôles d’élimination sont appliqués conformément à NIST SP 800-88 ou à des normes équivalentes, en imposant des méthodes de destruction irréversibles et documentées pour les supports numériques et papier. Les procédures de conservation pour litige prévalent sur les calendriers de suppression normaux en cas de contentieux ou d’enquête, et toute exception à la conservation planifiée requiert une appréciation des risques et une validation par la direction. Les activités de mise en application et de conformité incluent des audits périodiques, des contrôles de conformité, la notification des incidents de violation et des sanctions disciplinaires si nécessaire. La politique prévoit également une formation continue de sensibilisation du personnel et invoque la Politique de réponse aux incidents (P30) en cas de violation ou d’incident d’élimination. En revoyant et en mettant à jour la politique périodiquement, et en synchronisant les documents liés tels que la Politique de contrôle d’accès et les politiques de gestion des actifs, l’organisation garantit une approche défendable, efficace et alignée sur la réglementation de la gouvernance du cycle de vie des données.

Diagramme de la politique

Schéma de la Politique de conservation des données et d’élimination des données illustrant les étapes du cycle de vie des données, les calendriers de conservation fondés sur la classification, les contrôles automatisés et les flux de travail de destruction sécurisée.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Portée et règles d’engagement

Gouvernance du calendrier maître de conservation des données (MDRS)

Processus de conservation et d’élimination pour les données numériques et physiques

Procédures de conservation pour litige et gestion des exceptions

Traitement des données de sauvegarde et d’archive

Contrôles d’élimination pour les tiers et les fournisseurs

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(e)1732
EU NIS2
EU DORA
59
COBIT 2019

Politiques associées

Politique de contrôle d’accès

Garantit que seules les personnes autorisées accèdent aux données pendant leur période de conservation et que les données arrivées à échéance sont restreintes en attente d’élimination.

Politique de gestion des actifs

Identifie quels actifs portent des données nécessitant une élimination planifiée et suit leur cycle de vie, de l’acquisition à la destruction.

Politique de classification et d’étiquetage des données

Guide les décisions de classification qui influencent directement la durée de conservation des données et la méthode d’élimination requise.

Politique de sauvegarde et de restauration

Définit les durées de conservation et les procédures d’élimination pour les supports de sauvegarde et les actifs de données répliqués.

Politique des contrôles cryptographiques

Soutient l’effacement cryptographique pour l’élimination et impose le chiffrement pendant le stockage des données jusqu’à leur destruction.

Politique de réponse aux incidents

Activée lorsque l’élimination inappropriée entraîne une perte potentielle de données, une violation ou une non-conformité réglementaire.

À propos des politiques Clarysec - Politique de conservation et d’élimination des données

Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, en créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’ossature opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le Responsable de la sécurité des systèmes d’information (RSSI), les équipes informatiques et de sécurité, ainsi que les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (par ex. 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et actionnable.

Calendrier maître de conservation des données

Associe chaque type d’information à une durée de conservation, un propriétaire, une base légale et une méthode d’élimination pour une conformité traçable et auditable à la politique.

Contrôles automatisés du cycle de vie

Impose l’étiquetage piloté par le système, la purge planifiée et des alertes pour une gestion efficace du cycle de vie et l’intégrité des processus.

Orientation sur les exceptions et la conservation pour litige

Intègre un processus d’exception documenté, des protocoles de conservation pour litige et une revue annuelle pour une flexibilité réglementaire et opérationnelle.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Informatique Sécurité Conformité Audit Juridique

🏷️ Couverture thématique

Classification des données Information documentée Gestion des politiques Gestion de la conformité
€49

Achat unique

Téléchargement instantané
Mises à jour à vie
Data Retention and Disposal Policy

Détails du produit

Type : policy
Catégorie : Enterprise
Normes : 7