Définissez comment votre organisation conserve et élimine les données de manière sécurisée, conformément aux principales réglementations, en protégeant la vie privée et en minimisant le risque métier.
La Politique de conservation des données et d’élimination des données définit les exigences organisationnelles relatives à la conservation et à l’élimination sécurisée des données, afin d’assurer la conformité aux cadres juridiques et réglementaires, de minimiser les risques et d’imposer des rôles et une gouvernance clairs à toutes les étapes du cycle de vie des données.
Répond aux exigences de conservation et d’élimination d’ISO/IEC 27001:2022, du RGPD, de NIS2, de DORA et de COBIT 2019.
Impose des méthodes de destruction irréversibles et documentées pour les enregistrements numériques et physiques.
Couvre la création, l’utilisation, l’archivage et l’élimination sécurisée fondée sur la conformité pour tous les types de données.
Attribue une responsabilité claire à la direction, à l’informatique, aux propriétaires des données, aux tiers et au personnel.
Cliquez sur le diagramme pour l’afficher en taille complète
Portée et règles d’engagement
Gouvernance du calendrier maître de conservation des données (MDRS)
Processus de conservation et d’élimination pour les données numériques et physiques
Procédures de conservation pour litige et gestion des exceptions
Traitement des données de sauvegarde et d’archive
Contrôles d’élimination pour les tiers et les fournisseurs
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
Garantit que seules les personnes autorisées accèdent aux données pendant leur période de conservation et que les données arrivées à échéance sont restreintes en attente d’élimination.
Identifie quels actifs portent des données nécessitant une élimination planifiée et suit leur cycle de vie, de l’acquisition à la destruction.
Guide les décisions de classification qui influencent directement la durée de conservation des données et la méthode d’élimination requise.
Définit les durées de conservation et les procédures d’élimination pour les supports de sauvegarde et les actifs de données répliqués.
Soutient l’effacement cryptographique pour l’élimination et impose le chiffrement pendant le stockage des données jusqu’à leur destruction.
Activée lorsque l’élimination inappropriée entraîne une perte potentielle de données, une violation ou une non-conformité réglementaire.
Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, en créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’ossature opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le Responsable de la sécurité des systèmes d’information (RSSI), les équipes informatiques et de sécurité, ainsi que les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (par ex. 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et actionnable.
Associe chaque type d’information à une durée de conservation, un propriétaire, une base légale et une méthode d’élimination pour une conformité traçable et auditable à la politique.
Impose l’étiquetage piloté par le système, la purge planifiée et des alertes pour une gestion efficace du cycle de vie et l’intégrité des processus.
Intègre un processus d’exception documenté, des protocoles de conservation pour litige et une revue annuelle pour une flexibilité réglementaire et opérationnelle.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.