{"id":5213,"date":"2026-05-07T11:02:26","date_gmt":"2026-05-07T11:02:26","guid":{"rendered":"https:\/\/www.foundspot.com\/?page_id=5213"},"modified":"2026-05-07T11:02:33","modified_gmt":"2026-05-07T11:02:33","slug":"politique-de-securite-de-linformation","status":"publish","type":"page","link":"https:\/\/www.foundspot.com\/fr\/politique-de-securite-de-linformation\/","title":{"rendered":"POLITIQUE DE S\u00c9CURIT\u00c9 DE L&rsquo;INFORMATION"},"content":{"rendered":"\n<p><strong><em>Introduction<\/em><\/strong><\/p>\n\n\n\n<p>Les informations constituent un atout de premier ordre pour <strong>FOUNDSPOT SL<\/strong>, dans la mesure o\u00f9 elles sont essentielles \u00e0 la prestation d&rsquo;une grande partie de ses services, l&rsquo;entreprise s&rsquo;appuyant sur les syst\u00e8mes TIC (technologies de l&rsquo;information et de la communication) pour atteindre ses objectifs. Cela \u00e9tant, les am\u00e9liorations incontestables qu&rsquo;elles apportent au traitement de l&rsquo;information s&rsquo;accompagnent de nouveaux risques et, par cons\u00e9quent, il est n\u00e9cessaire de mettre en place des mesures sp\u00e9cifiques pour prot\u00e9ger tant l&rsquo;information que les services qui en d\u00e9pendent ; ces syst\u00e8mes devant \u00eatre g\u00e9r\u00e9s avec la diligence requise ; en prenant les mesures appropri\u00e9es pour les prot\u00e9ger contre les dommages accidentels ou d\u00e9lib\u00e9r\u00e9s susceptibles d&rsquo;affecter la disponibilit\u00e9, l&rsquo;int\u00e9grit\u00e9, la confidentialit\u00e9, l&rsquo;authenticit\u00e9 et la tra\u00e7abilit\u00e9 des informations trait\u00e9es.<\/p>\n\n\n\n<p>L&rsquo;objectif de la s\u00e9curit\u00e9 de l&rsquo;information est de garantir la qualit\u00e9 de l&rsquo;information et la continuit\u00e9 de la prestation des services, en agissant de mani\u00e8re pr\u00e9ventive, en supervisant l&rsquo;activit\u00e9 quotidienne et en r\u00e9agissant rapidement aux incidents, dans le but de r\u00e9duire les risques auxquels ils sont expos\u00e9s \u00e0 un niveau acceptable.<\/p>\n\n\n\n<p>Les syst\u00e8mes TIC doivent \u00eatre prot\u00e9g\u00e9s contre des menaces en constante \u00e9volution susceptibles d\u2019affecter la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9, la disponibilit\u00e9, l\u2019authenticit\u00e9, la tra\u00e7abilit\u00e9, l\u2019usage pr\u00e9vu et la valeur des informations et des services.<\/p>\n\n\n\n<p>Pour se pr\u00e9munir contre ces menaces, une strat\u00e9gie s\u2019adaptant \u00e0 l\u2019\u00e9volution des conditions de l\u2019environnement est n\u00e9cessaire afin de garantir la continuit\u00e9 de la prestation des services.<\/p>\n\n\n\n<p>Cela implique que les services doivent appliquer les mesures de s\u00e9curit\u00e9 minimales exig\u00e9es par le Sch\u00e9ma national de s\u00e9curit\u00e9, ainsi que surveiller en permanence les niveaux de prestation des services, suivre et analyser les vuln\u00e9rabilit\u00e9s signal\u00e9es et pr\u00e9parer une r\u00e9ponse efficace aux incidents afin de garantir la continuit\u00e9 des services fournis.<\/p>\n\n\n\n<p>Les diff\u00e9rents services doivent s&rsquo;assurer que la s\u00e9curit\u00e9 des TIC fait partie int\u00e9grante de chaque \u00e9tape du cycle de vie du syst\u00e8me, depuis sa conception jusqu&rsquo;\u00e0 sa mise hors service, en passant par les d\u00e9cisions de d\u00e9veloppement ou d&rsquo;acquisition et les activit\u00e9s d&rsquo;exploitation, et \u00eatre pr\u00eats \u00e0 pr\u00e9venir, d\u00e9tecter, r\u00e9agir et se remettre des incidents, conform\u00e9ment aux dispositions du Cadre national de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Les exigences de s\u00e9curit\u00e9 et les besoins de financement doivent \u00eatre identifi\u00e9s et int\u00e9gr\u00e9s dans la planification, les appels d\u2019offres et les cahiers des charges des projets TIC.<\/p>\n\n\n\n<p>Au sein de chaque organisation, seuls les dirigeants de haut niveau disposent des comp\u00e9tences n\u00e9cessaires pour fixer ce niveau, ordonner les mises \u00e0 jour et mettre en place les moyens de les r\u00e9aliser.<\/p>\n\n\n\n<p>\u00c0 cet \u00e9gard, l&rsquo;\u00e9tablissement d&rsquo;une politique de s\u00e9curit\u00e9 de l&rsquo;information et la r\u00e9partition des t\u00e2ches et des responsabilit\u00e9s qui en d\u00e9coule constituent des actions prioritaires, car elles sont les principaux instruments de gouvernance de la s\u00e9curit\u00e9 et constituent le cadre de r\u00e9f\u00e9rence pour toutes les actions ult\u00e9rieures.<\/p>\n\n\n\n<p>Le pr\u00e9sent document \u00e9tablit la politique de s\u00e9curit\u00e9 de l&rsquo;information de <strong>FOUNDSPOT SL <\/strong>et sera compl\u00e9t\u00e9 par le d\u00e9veloppement de l&rsquo;organisation de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Pr\u00e9vention, d\u00e9tection, r\u00e9action et reprise apr\u00e8s incident<\/p>\n\n\n\n<p><strong><em>PR\u00c9VENTION<\/em><\/strong><\/p>\n\n\n\n<p>Les services doivent \u00e9viter, ou du moins pr\u00e9venir dans la mesure du possible, que les informations ou les services ne soient affect\u00e9s par des incidents de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Pour ce faire, les services doivent mettre en \u0153uvre les mesures de s\u00e9curit\u00e9 minimales d\u00e9termin\u00e9es par l&rsquo;ENS, ainsi que tout contr\u00f4le suppl\u00e9mentaire identifi\u00e9 \u00e0 l&rsquo;issue d&rsquo;une \u00e9valuation des menaces et des risques.<\/p>\n\n\n\n<p>Ces contr\u00f4les, ainsi que les r\u00f4les et responsabilit\u00e9s de l&rsquo;ensemble du personnel en mati\u00e8re de s\u00e9curit\u00e9, doivent \u00eatre clairement d\u00e9finis et document\u00e9s.<\/p>\n\n\n\n<p>Afin de garantir le respect de la politique, les services doivent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Autoriser les syst\u00e8mes avant leur mise en service.<\/em><\/li>\n\n\n\n<li><em>\u00c9valuer r\u00e9guli\u00e8rement la s\u00e9curit\u00e9, y compris les \u00e9valuations des modifications de configuration effectu\u00e9es de mani\u00e8re routini\u00e8re.<\/em><\/li>\n\n\n\n<li><em>Demander un examen p\u00e9riodique par des tiers afin d&rsquo;obtenir une \u00e9valuation ind\u00e9pendante.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>D\u00c9TECTION<\/em><\/strong><\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que les services peuvent se d\u00e9grader rapidement en raison d&rsquo;incidents, allant d&rsquo;un simple ralentissement \u00e0 leur arr\u00eat complet, les services doivent surveiller leur fonctionnement en continu afin de d\u00e9tecter les anomalies dans les niveaux de prestation des services et d&rsquo;agir en cons\u00e9quence conform\u00e9ment \u00e0 ce qui est \u00e9tabli par l&rsquo;ENS, la surveillance \u00e9tant particuli\u00e8rement importante lorsque des lignes de d\u00e9fense sont mises en place conform\u00e9ment \u00e0 l&rsquo;ENS susmentionn\u00e9.<\/p>\n\n\n\n<p>Des m\u00e9canismes de d\u00e9tection, d&rsquo;analyse et de rapport seront mis en place pour informer r\u00e9guli\u00e8rement les responsables et signaler tout \u00e9cart significatif par rapport aux param\u00e8tres pr\u00e9\u00e9tablis comme normaux.<\/p>\n\n\n\n<p><strong><em>R\u00c9ACTION<\/em><\/strong><\/p>\n\n\n\n<p>Les services doivent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Mettre en place des m\u00e9canismes permettant de r\u00e9agir efficacement aux incidents de s\u00e9curit\u00e9.<\/em><\/li>\n\n\n\n<li><em>D\u00e9signer un point de contact pour les communications relatives aux incidents d\u00e9tect\u00e9s dans d&rsquo;autres services ou dans d&rsquo;autres organismes.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Mettre en place des protocoles pour l&rsquo;\u00e9change d&rsquo;informations relatives \u00e0 l&rsquo;incident. Cela inclut les communications, dans les deux sens, avec les \u00e9quipes d&rsquo;intervention d&rsquo;urgence.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>REPRISE<\/em><\/strong><\/p>\n\n\n\n<p>Afin de garantir la disponibilit\u00e9 des services critiques, les d\u00e9partements doivent \u00e9laborer des plans de continuit\u00e9 des syst\u00e8mes TIC dans le cadre de leur plan g\u00e9n\u00e9ral de continuit\u00e9 des activit\u00e9s et de leurs activit\u00e9s de reprise.<\/p>\n\n\n\n<p><strong><em>Champ d&rsquo;application<\/em><\/strong><\/p>\n\n\n\n<p>Cette politique s&rsquo;applique \u00e0 tous les syst\u00e8mes TIC de <strong>FOUNDSPOT SL<\/strong> qui prennent en charge les services suivants :<\/p>\n\n\n\n<p>Les services et syst\u00e8mes d&rsquo;information utilis\u00e9s pour l&rsquo;optimisation de la gestion des objets perdus des utilisateurs, y compris l&rsquo;enregistrement de l&rsquo;inventaire et les demandes de recherche, de localisation et de remise, en garantissant la conformit\u00e9 l\u00e9gale et la protection des informations sensibles.<\/p>\n\n\n\n<p>Conform\u00e9ment \u00e0 la classification du syst\u00e8me en vigueur, le si\u00e8ge social est situ\u00e9 \u00e0 Madrid. Calle Alameda 22, 28014.<\/p>\n\n\n\n<p>Elle s&rsquo;applique \u00e9galement \u00e0 tous les membres de l&rsquo;organisation, sans exception.<\/p>\n\n\n\n<p><strong><em>Mission<\/em><\/strong><\/p>\n\n\n\n<p><strong>FOUNDSPOT SL<\/strong>, dans le cadre des services qu&rsquo;elle fournit, tels que mentionn\u00e9s ci-dessus, agit conform\u00e9ment aux principes d&rsquo;efficacit\u00e9, de hi\u00e9rarchie, de d\u00e9centralisation et de coordination, promeut toutes sortes d&rsquo;activit\u00e9s et fournit les services qui contribuent \u00e0 satisfaire les besoins et les aspirations de ses clients.<\/p>\n\n\n\n<p>Pour ces raisons, pour chaque service, <strong>FOUNDSPOT SL<\/strong> met tout en \u0153uvre pour fournir un service \u00e0 la fois fonctionnel et s\u00e9curis\u00e9.<\/p>\n\n\n\n<p><strong><em>Cadre r\u00e9glementaire<\/em><\/strong><\/p>\n\n\n\n<p>Afin d&rsquo;\u00e9laborer le pr\u00e9sent guide de s\u00e9curit\u00e9, la l\u00e9gislation en vigueur et applicable a \u00e9t\u00e9 analys\u00e9e ; celle-ci concerne le d\u00e9roulement des activit\u00e9s de l&rsquo;organisation et implique la mise en place explicite de mesures de s\u00e9curit\u00e9 dans ses syst\u00e8mes d&rsquo;information.<\/p>\n\n\n\n<p>Le cadre juridique applicable en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information est d\u00e9fini par la l\u00e9gislation suivante :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>La loi 11\/2007 du 22 juin relative \u00e0 l&rsquo;acc\u00e8s \u00e9lectronique des citoyens aux services publics, dans son article 42.2 sur le Sch\u00e9ma national de s\u00e9curit\u00e9, \u00e9tablit, parmi ses principes, la n\u00e9cessit\u00e9 de disposer d&rsquo;un cadre de r\u00e9f\u00e9rence d\u00e9finissant les conditions n\u00e9cessaires \u00e0 la confiance dans l&rsquo;utilisation des moyens \u00e9lectroniques.<\/em><\/li>\n\n\n\n<li><em>Le d\u00e9cret royal 311\/2022 du 5 mai, qui r\u00e9glemente le Sch\u00e9ma national de s\u00e9curit\u00e9 dans le domaine de l&rsquo;administration \u00e9lectronique, fixe les principes de base et les exigences minimales, ainsi que les mesures de protection \u00e0 mettre en \u0153uvre dans les syst\u00e8mes de l&rsquo;administration.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>D\u00e9cret royal 951\/2015 du 23 octobre, modifiant le d\u00e9cret royal 3\/2010 du 8 janvier, qui r\u00e9glemente le Sch\u00e9ma national de s\u00e9curit\u00e9 dans le domaine de l&rsquo;administration \u00e9lectronique.<\/em><\/li>\n\n\n\n<li><em>D\u00e9cret royal 311\/2022 du 3 mai 2022, r\u00e9gissant le Sch\u00e9ma national d&rsquo;interop\u00e9rabilit\u00e9 dans le domaine de l&rsquo;administration \u00e9lectronique, dont l&rsquo;objectif est de cr\u00e9er les conditions n\u00e9cessaires pour garantir un niveau ad\u00e9quat d&rsquo;interop\u00e9rabilit\u00e9 technique, s\u00e9mantique et organisationnelle des syst\u00e8mes et applications utilis\u00e9s par les administrations publiques, permettant l&rsquo;exercice des droits et l&rsquo;accomplissement des devoirs par le biais de l&rsquo;acc\u00e8s \u00e9lectronique aux services publics, tout en favorisant l&rsquo;efficacit\u00e9 et l&rsquo;efficience.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>R\u00e8glement (UE) 2016\/679 du Parlement europ\u00e9en et du Conseil du 27 avril 2016 relatif \u00e0 la protection des personnes physiques \u00e0 l&rsquo;\u00e9gard du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel et \u00e0 la libre circulation de ces donn\u00e9es, et abrogeant la directive 95\/46\/CE (r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es).<\/em><\/li>\n\n\n\n<li><em>Loi organique 3\/2018 du 5 d\u00e9cembre relative \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel et \u00e0 la garantie des droits num\u00e9riques.<\/em><\/li>\n\n\n\n<li><em>D\u00e9cret-loi royal 28\/2020 du 22 septembre relatif au travail \u00e0 distance.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>Organisation de la s\u00e9curit\u00e9<\/em><\/strong><\/p>\n\n\n\n<p>La gestion de la s\u00e9curit\u00e9 de l&rsquo;information implique l&rsquo;existence d&rsquo;une structure organisationnelle qui, conform\u00e9ment \u00e0 l&rsquo;article 10 de l&rsquo;ENS, d\u00e9finit des responsabilit\u00e9s distinctes en mati\u00e8re d&rsquo;exigences d&rsquo;information, d&rsquo;exigences de service et d&rsquo;exigences de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Cette structure organisationnelle en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information <strong>FOUNDSPOT SL <\/strong>est \u00e9tablie comme suit :<\/p>\n\n\n\n<p><strong><em>Responsable de l&rsquo;information :<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>D\u00e9termine les exigences de s\u00e9curit\u00e9 de l&rsquo;information trait\u00e9e, selon les param\u00e8tres de l&rsquo;annexe I de l&rsquo;ENS.<\/em><\/li>\n\n\n\n<li><em>Approbation des niveaux de s\u00e9curit\u00e9 de l&rsquo;information. (Cette activit\u00e9 n&rsquo;est pas d\u00e9l\u00e9gable).<\/em><\/li>\n\n\n\n<li><em>\u00c9valuer les cons\u00e9quences d&rsquo;un impact n\u00e9gatif sur la s\u00e9curit\u00e9 de l&rsquo;information, en tenant compte des r\u00e9percussions sur la capacit\u00e9 de l&rsquo;organisation \u00e0 atteindre ses objectifs, la protection de ses actifs, le respect de ses obligations de service, le respect de la l\u00e9galit\u00e9 et des droits des citoyens.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable du service :<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>D\u00e9terminer les niveaux de s\u00e9curit\u00e9 des services, conform\u00e9ment aux param\u00e8tres de l&rsquo;annexe I de l&rsquo;ENS.<\/em><\/li>\n\n\n\n<li><em>Approbation des niveaux de s\u00e9curit\u00e9 des services. (Cette activit\u00e9 n&rsquo;est pas d\u00e9l\u00e9gable.)<\/em><\/li>\n\n\n\n<li><em>Int\u00e9grer les sp\u00e9cifications de s\u00e9curit\u00e9 dans le cycle de vie des services et des syst\u00e8mes, accompagn\u00e9es des proc\u00e9dures de contr\u00f4le correspondantes.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>\u00c9valuer les cons\u00e9quences d&rsquo;un impact n\u00e9gatif sur la s\u00e9curit\u00e9 des services, en tenant compte des r\u00e9percussions sur la capacit\u00e9 de l&rsquo;organisation \u00e0 atteindre ses objectifs, \u00e0 prot\u00e9ger ses actifs, \u00e0 respecter ses obligations de service, ainsi que la l\u00e9galit\u00e9 et les droits des citoyens.<\/em><\/li>\n<\/ul>\n\n\n\n<p><em><strong>Responsable de la s\u00e9curit\u00e9 :<\/strong><\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>D\u00e9termine les d\u00e9cisions de s\u00e9curit\u00e9 pertinentes pour satisfaire aux exigences \u00e9tablies par les responsables de l&rsquo;information et des services.<\/em><\/li>\n\n\n\n<li><em>Exiger, de mani\u00e8re objective, des organisations qui leur fournissent des services de s\u00e9curit\u00e9 qu&rsquo;elles disposent de professionnels qualifi\u00e9s et de niveaux ad\u00e9quats de gestion et de maturit\u00e9 dans les services fournis.<\/em><\/li>\n\n\n\n<li><em>\u00c9valuer et choisir, lors de l&rsquo;acquisition de produits de s\u00e9curit\u00e9 li\u00e9s aux technologies de l&rsquo;information et de la communication, ceux dont la fonctionnalit\u00e9 de s\u00e9curit\u00e9 relative \u00e0 l&rsquo;objet de l&rsquo;acquisition est certifi\u00e9e, de mani\u00e8re proportionn\u00e9e \u00e0 la cat\u00e9gorie du syst\u00e8me et au niveau de s\u00e9curit\u00e9 d\u00e9termin\u00e9s ; sauf dans les cas o\u00f9 les exigences de proportionnalit\u00e9, au regard des risques encourus, ne le justifient pas selon son appr\u00e9ciation.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>\u00c9tendre les mesures de s\u00e9curit\u00e9 pr\u00e9vues \u00e0 l&rsquo;annexe II de l&rsquo;ENS et celles n\u00e9cessaires pour garantir le traitement ad\u00e9quat des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/em><\/li>\n\n\n\n<li><em>Remplacer les mesures de s\u00e9curit\u00e9 pr\u00e9vues \u00e0 l&rsquo;annexe II de l&rsquo;ENS \u00e0 condition qu&rsquo;il soit justifi\u00e9 par des documents qu&rsquo;elles prot\u00e8gent de mani\u00e8re \u00e9gale ou sup\u00e9rieure le risque pesant sur les actifs et que les principes de base et les exigences minimales pr\u00e9vus aux chapitres II et III du d\u00e9cret royal soient respect\u00e9s.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Indiquer dans la D\u00e9claration d&rsquo;applicabilit\u00e9, de mani\u00e8re d\u00e9taill\u00e9e, la correspondance entre les mesures compensatoires mises en place et les mesures de l&rsquo;annexe II de l&rsquo;ENS qu&rsquo;elles compensent.<\/em><\/li>\n\n\n\n<li><em>Formaliser et signer la D\u00e9claration d&rsquo;applicabilit\u00e9.<\/em><\/li>\n\n\n\n<li><em>Analyser les rapports d&rsquo;auto-\u00e9valuation et\/ou d&rsquo;audit et transmettre les conclusions au <\/em><strong><em>Responsable du Syst\u00e8me<\/em><\/strong><em> afin qu&rsquo;il adopte les mesures correctives appropri\u00e9es.<\/em><\/li>\n\n\n\n<li><em>Promouvoir la formation et la sensibilisation en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information dans son domaine de responsabilit\u00e9.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable du Syst\u00e8me :<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Sa fonction principale est de veiller au bon fonctionnement du syst\u00e8me d&rsquo;information.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Respecter les mesures de s\u00e9curit\u00e9 d\u00e9termin\u00e9es par le <\/em><strong><em>Responsable de la s\u00e9curit\u00e9.<\/em><\/strong><\/li>\n\n\n\n<li><em>Adopter les mesures correctives appropri\u00e9es, sur la base des conclusions qu&rsquo;il re\u00e7oit de la part du <\/em><strong><em>Responsable de la s\u00e9curit\u00e9<\/em><\/strong><em>, issues de l&rsquo;analyse qu&rsquo;il effectue des rapports d&rsquo;auto-\u00e9valuation et\/ou d&rsquo;audit<\/em><\/li>\n<\/ul>\n\n\n\n<p><em>.<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Dans le cas des syst\u00e8mes de cat\u00e9gorie HAUTE, apr\u00e8s examen du rapport d&rsquo;audit, il peut d\u00e9cider de suspendre l&rsquo;exploitation de certaines informations, de certains services ou du syst\u00e8me dans son ensemble, pendant la dur\u00e9e qu&rsquo;il juge prudente et jusqu&rsquo;\u00e0 ce que les modifications prescrites soient satisfaites.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>D\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es :<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Fournir des conseils sur la documentation n\u00e9cessaire pour d\u00e9montrer la conformit\u00e9 au RGPD et \u00e0 la LOPDGDD, y compris, entre autres, les politiques, proc\u00e9dures, contrats, mod\u00e8les et formulaires, et veiller \u00e0 ce qu&rsquo;ils soient tenus \u00e0 jour.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Informer et fournir des conseils d&rsquo;expert \u00e0 l&rsquo;ensemble du personnel concernant son obligation de se conformer aux dispositions du RGPD et de la LOPDGDD applicables en mati\u00e8re de traitement des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/em><\/li>\n\n\n\n<li><em>Contr\u00f4ler la conformit\u00e9 au RGPD et \u00e0 la LOPDGDD et informer rapidement les parties prenantes au sein de la Soci\u00e9t\u00e9 de tout changement.<\/em><\/li>\n\n\n\n<li><em>Servir de point de contact unique aupr\u00e8s de l&rsquo;autorit\u00e9 de contr\u00f4le pour les questions li\u00e9es au traitement des donn\u00e9es \u00e0 caract\u00e8re personnel et consulter l&rsquo;autorit\u00e9 de contr\u00f4le, si n\u00e9cessaire, sur toute autre question pertinente relative aux donn\u00e9es \u00e0 caract\u00e8re personnel.<\/em><\/li>\n\n\n\n<li><em>Servir de point de contact principal pour les employ\u00e9s et toutes les parties prenantes et coop\u00e9rer avec l&rsquo;ensemble du personnel sur les questions de protection des donn\u00e9es.<\/em><\/li>\n\n\n\n<li><em>Fournir des conseils et des orientations sur l&rsquo;analyse d&rsquo;impact relative \u00e0 la protection des donn\u00e9es (AIPD), y compris la r\u00e9alisation ou la supervision de la mise en \u0153uvre de l&rsquo;AIPD.<\/em><\/li>\n\n\n\n<li><em>Assister le responsable du syst\u00e8me lors de la notification des violations de la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 caract\u00e8re personnel et dans la prise des mesures n\u00e9cessaires pour informer les parties prenantes concern\u00e9es lorsque cela est requis.<\/em><\/li>\n\n\n\n<li><em>Superviser le respect des politiques de protection des donn\u00e9es et de tout autre document interne li\u00e9 \u00e0 la protection des donn\u00e9es.<\/em><\/li>\n\n\n\n<li><em>Conseiller l&rsquo;organisation sur les politiques de confidentialit\u00e9 \u00e0 fournir aux personnes concern\u00e9es au moment de la collecte de leurs donn\u00e9es \u00e0 caract\u00e8re personnel.<\/em><\/li>\n\n\n\n<li><em>Toutes les autres fonctions propres qui ne sont pas mentionn\u00e9es ici, d\u00e9coulant de la l\u00e9gislation en vigueur en mati\u00e8re de protection des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable du syst\u00e8me d&rsquo;information :<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Il est charg\u00e9 du fonctionnement du syst\u00e8me d&rsquo;information, en respectant les mesures de s\u00e9curit\u00e9 d\u00e9termin\u00e9es par le <\/em><strong><em>Responsable de la s\u00e9curit\u00e9<\/em><\/strong><em>.<\/em><\/li>\n\n\n\n<li><em>Adopter les mesures correctives appropri\u00e9es \u00e0 la suite des conclusions des rapports d&rsquo;auto-\u00e9valuation et\/ou des rapports d&rsquo;audit analys\u00e9s par le Responsable de la s\u00e9curit\u00e9 comp\u00e9tent.<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Dans le cas des syst\u00e8mes de cat\u00e9gorie HAUTE, apr\u00e8s examen du rapport d&rsquo;audit, le responsable du syst\u00e8me peut d\u00e9cider de suspendre l&rsquo;exploitation de certaines informations, d&rsquo;un service ou du syst\u00e8me dans son ensemble, pendant la dur\u00e9e qu&rsquo;il juge prudente et jusqu&rsquo;\u00e0 ce que les modifications prescrites soient satisfaites.<\/em><\/li>\n<\/ul>\n\n\n\n<p><strong><em>Gestion des risques<\/em><\/strong><\/p>\n\n\n\n<p>Tous les syst\u00e8mes soumis \u00e0 la pr\u00e9sente politique doivent r\u00e9aliser une analyse des risques, en \u00e9valuant les menaces et les risques auxquels ils sont expos\u00e9s.<\/p>\n\n\n\n<p>Cette analyse sera r\u00e9p\u00e9t\u00e9e :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>r\u00e9guli\u00e8rement, au moins une fois par an<\/em><\/li>\n\n\n\n<li><em>lorsque les informations trait\u00e9es changent<\/em><\/li>\n\n\n\n<li><em>lorsque les services fournis changent<\/em><\/li>\n\n\n\n<li><em>lorsqu&rsquo;un incident de s\u00e9curit\u00e9 grave se produit<\/em><\/li>\n\n\n\n<li><em>lorsque des vuln\u00e9rabilit\u00e9s graves sont signal\u00e9es<\/em><\/li>\n<\/ul>\n\n\n\n<p>\u00c9laboration de la politique de s\u00e9curit\u00e9 de l&rsquo;information<\/p>\n\n\n\n<p>La pr\u00e9sente politique de s\u00e9curit\u00e9 de l&rsquo;information compl\u00e8te les politiques de s\u00e9curit\u00e9 applicables au sein de l&rsquo;organisation dans diff\u00e9rents domaines, telles que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Politique d&rsquo;utilisation appropri\u00e9e des ressources de l&rsquo;organisation.<\/li>\n\n\n\n<li>Politique relative aux mots de passe.<\/li>\n\n\n\n<li>Politique relative aux appareils mobiles.<\/li>\n\n\n\n<li>Politique relative aux bureaux propres.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Politique relative aux \u00e9crans propres.<\/li>\n\n\n\n<li>Politique relative au chiffrement.<\/li>\n\n\n\n<li>Politique de sauvegarde.<\/li>\n\n\n\n<li>Politique d&rsquo;acc\u00e8s \u00e0 distance.<\/li>\n\n\n\n<li>Politique de t\u00e9l\u00e9travail.<\/li>\n\n\n\n<li>Politique de suppression des m\u00e9tadonn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Cette politique sera mise en \u0153uvre au moyen de r\u00e8gles de s\u00e9curit\u00e9 traitant d&rsquo;aspects sp\u00e9cifiques. Les r\u00e8gles de s\u00e9curit\u00e9 seront mises \u00e0 la disposition de tous les membres de l&rsquo;organisation qui ont besoin d&rsquo;en prendre connaissance, en particulier ceux qui utilisent, exploitent ou administrent les syst\u00e8mes d&rsquo;information et de communication.<\/p>\n\n\n\n<p><strong><em>Obligations du personnel<\/em><\/strong><\/p>\n\n\n\n<p>Tous les membres ont l&rsquo;obligation de conna\u00eetre et de respecter la pr\u00e9sente politique de s\u00e9curit\u00e9 de l&rsquo;information et les r\u00e8gles de s\u00e9curit\u00e9, le comit\u00e9 de s\u00e9curit\u00e9 informatique \u00e9tant charg\u00e9 de mettre en place les moyens n\u00e9cessaires pour que ces informations parviennent aux personnes concern\u00e9es.<\/p>\n\n\n\n<p>Tous les membres assisteront \u00e0 une session de sensibilisation \u00e0 la s\u00e9curit\u00e9 des TIC au moins une fois par an.<\/p>\n\n\n\n<p>Un programme de sensibilisation continue sera mis en place pour tous les membres de l&rsquo;organisation, en particulier les nouveaux arrivants.<\/p>\n\n\n\n<p>Les personnes charg\u00e9es de l&rsquo;utilisation, de l&rsquo;exploitation ou de l&rsquo;administration des syst\u00e8mes TIC recevront une formation \u00e0 la gestion s\u00e9curis\u00e9e des syst\u00e8mes dans la mesure o\u00f9 cela est n\u00e9cessaire \u00e0 l&rsquo;exercice de leurs fonctions.<\/p>\n\n\n\n<p>Cette formation sera obligatoire avant la prise de fonction, qu&rsquo;il s&rsquo;agisse d&rsquo;une premi\u00e8re affectation ou d&rsquo;un changement de poste ou de responsabilit\u00e9s au sein de celui-ci.<\/p>\n\n\n\n<p><strong><em>Tiers<\/em><\/strong><\/p>\n\n\n\n<p>Lorsque <strong>FOUNDSPOT SL <\/strong>fournit des services \u00e0 d&rsquo;autres organismes et\/ou traite des informations provenant d&rsquo;autres organismes, ceux-ci seront inform\u00e9s de la pr\u00e9sente Politique de s\u00e9curit\u00e9 de l&rsquo;information. Des canaux de communication seront mis en place pour le reporting et la coordination des comit\u00e9s de s\u00e9curit\u00e9 informatique respectifs, et des proc\u00e9dures d&rsquo;intervention seront \u00e9tablies pour r\u00e9agir aux incidents de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Lorsque <strong>FOUNDSPOT SL <\/strong>utilise des services de tiers ou c\u00e8de des informations \u00e0 des tiers, ceux-ci seront inform\u00e9s de la pr\u00e9sente Politique de s\u00e9curit\u00e9 et de la r\u00e9glementation de s\u00e9curit\u00e9 applicable \u00e0 ces services ou informations.<\/p>\n\n\n\n<p>Ce tiers sera soumis aux obligations \u00e9tablies dans ladite r\u00e9glementation et pourra mettre en place ses propres proc\u00e9dures op\u00e9rationnelles pour s&rsquo;y conformer.<\/p>\n\n\n\n<p>Des proc\u00e9dures sp\u00e9cifiques de signalement et de r\u00e9solution des incidents seront mises en place, garantissant que le personnel tiers est correctement sensibilis\u00e9 en mati\u00e8re de s\u00e9curit\u00e9, au moins au m\u00eame niveau que celui \u00e9tabli dans la pr\u00e9sente Politique.<\/p>\n\n\n\n<p>Lorsqu&rsquo;un aspect de la Politique ne peut \u00eatre respect\u00e9 par un tiers comme requis dans les paragraphes pr\u00e9c\u00e9dents, un rapport du <strong>Responsable de la s\u00e9curit\u00e9<\/strong> sera exig\u00e9, pr\u00e9cisant les risques encourus et la mani\u00e8re de les traiter.<\/p>\n\n\n\n<p>Ce rapport devra \u00eatre approuv\u00e9 par les responsables de l&rsquo;information et des services concern\u00e9s avant de pouvoir \u00eatre mis en \u0153uvre.<\/p>\n\n\n\n<p><strong><em>Donn\u00e9es \u00e0 caract\u00e8re personnel<\/em><\/strong><\/p>\n\n\n\n<p><strong>FOUNDSPOT SL<\/strong> traite des donn\u00e9es \u00e0 caract\u00e8re personnel dans le cadre de son activit\u00e9 quotidienne, ce qui l&rsquo;oblige \u00e0 se conformer \u00e0 la r\u00e9glementation en vigueur, d\u00e9taill\u00e9e au point <strong>CADRE R\u00c9GLEMENTAIRE<\/strong> de la pr\u00e9sente politique.<\/p>\n\n\n\n<p>Tous les traitements effectu\u00e9s sur des donn\u00e9es \u00e0 caract\u00e8re personnel seront conformes aux exigences de la r\u00e9glementation en vigueur, en veillant \u00e0 ce que ces donn\u00e9es soient trait\u00e9es de mani\u00e8re licite, loyale et transparente vis-\u00e0-vis de la personne concern\u00e9e ; collect\u00e9es \u00e0 des fins d\u00e9termin\u00e9es, explicites et l\u00e9gitimes et ne soient pas trait\u00e9es ult\u00e9rieurement d&rsquo;une mani\u00e8re incompatible avec ces fins ; ad\u00e9quates, pertinentes et limit\u00e9es \u00e0 ce qui est n\u00e9cessaire au regard des finalit\u00e9s pour lesquelles elles sont trait\u00e9es ; exactes et, si n\u00e9cessaire, mises \u00e0 jour, toutes les mesures raisonnables \u00e9tant prises pour que les donn\u00e9es \u00e0 caract\u00e8re personnel inexactes au regard des finalit\u00e9s pour lesquelles elles sont trait\u00e9es soient effac\u00e9es ou rectifi\u00e9es sans d\u00e9lai ; conserv\u00e9es de mani\u00e8re \u00e0 permettre l&rsquo;identification des personnes concern\u00e9es pendant une dur\u00e9e n&rsquo;exc\u00e9dant pas celle n\u00e9cessaire au regard des finalit\u00e9s du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel, et ne pouvant \u00eatre conserv\u00e9es pendant des dur\u00e9es plus longues, sauf si elles sont trait\u00e9es exclusivement \u00e0 des fins d&rsquo;archivage dans l&rsquo;int\u00e9r\u00eat public, \u00e0 des fins de recherche scientifique ou historique ou \u00e0 des fins statistiques, sans pr\u00e9judice de l&rsquo;application des mesures techniques et organisationnelles appropri\u00e9es impos\u00e9es par la r\u00e9glementation applicable en vigueur en la mati\u00e8re afin de prot\u00e9ger les droits et libert\u00e9s de la personne concern\u00e9e ; trait\u00e9es de mani\u00e8re \u00e0 garantir une s\u00e9curit\u00e9 ad\u00e9quate des donn\u00e9es \u00e0 caract\u00e8re personnel, y compris la protection contre le traitement non autoris\u00e9 ou illicite et contre leur perte, leur destruction ou leur d\u00e9t\u00e9rioration accidentelle, par l&rsquo;application de mesures techniques ou organisationnelles appropri\u00e9es.<\/p>\n\n\n\n<p>Les politiques de confidentialit\u00e9 applicables au cas d&rsquo;esp\u00e8ce existent et sont \u00e0 la disposition des personnes concern\u00e9es, lesquelles peuvent les obtenir gratuitement en adressant une demande \u00e9crite \u00e0 l&rsquo;adresse e-mail suivante : <a href=\"mailto:infodpo@forlopd.es\"><strong><u>infodpo@forlopd.es<\/u><\/strong><\/a><\/p>\n\n\n\n<p><strong><em>Approbation et entr\u00e9e en vigueur<\/em><\/strong><\/p>\n\n\n\n<p>La Politique de s\u00e9curit\u00e9 de l&rsquo;information sera r\u00e9vis\u00e9e par le <strong>Comit\u00e9 de s\u00e9curit\u00e9 de l&rsquo;information<\/strong> \u00e0 intervalles r\u00e9guliers, qui ne pourront exc\u00e9der un an, ou d\u00e8s que des changements significatifs surviennent, afin de garantir le maintien de son ad\u00e9quation, de sa pertinence et de son efficacit\u00e9.<\/p>\n\n\n\n<p>La pr\u00e9sente Politique de s\u00e9curit\u00e9 de l&rsquo;information prend effet \u00e0 compter de cette date et restera en vigueur jusqu&rsquo;\u00e0 ce qu&rsquo;elle soit remplac\u00e9e par une nouvelle Politique.<\/p>\n\n\n\n<p>Madrid, le 2 mars 2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Les informations constituent un atout de premier ordre pour FOUNDSPOT SL, dans la mesure o\u00f9 elles sont essentielles \u00e0 la prestation d&rsquo;une grande partie de ses services, l&rsquo;entreprise s&rsquo;appuyant sur les syst\u00e8mes TIC (technologies de l&rsquo;information et de la communication) pour atteindre ses objectifs. Cela \u00e9tant, les am\u00e9liorations incontestables qu&rsquo;elles apportent au traitement de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","footnotes":""},"class_list":["post-5213","page","type-page","status-publish","hentry","description-off"],"_links":{"self":[{"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/pages\/5213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/comments?post=5213"}],"version-history":[{"count":1,"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/pages\/5213\/revisions"}],"predecessor-version":[{"id":5214,"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/pages\/5213\/revisions\/5214"}],"wp:attachment":[{"href":"https:\/\/www.foundspot.com\/fr\/wp-json\/wp\/v2\/media?parent=5213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}