Vers la conformité RGPD

Règlement général sur la protection des données

 

Dès le 25 mai 2018, quelle qu’en soit sa taille ou sa provenance, toute organisation qui contrôle et/ou traite de l’information personnelle permettant d’identifiée d’un citoyen européen (PII), est assujetti à la réglementation RGPD (en anglais : GDPR – General Data Protection Regulation).

La donnée est un actif organisationnel devenue critique, sa protection un impératif absolu tout au long de son cycle de vie. L’usage des données personnelles doit être transparent et limité. Pour l’entreprise, l’enjeu et le défi économique sont de concilier la protection des données personnelles en maintenant la confiance des parties prenantes tout en développement les activités commerciales.

La conformité à la règlementation RGPD permettra aux entreprises d’atteindre ces objectifs.

L’organisation doit donc pouvoir démontrer

  • qu’elle en a obtenu le consentent explicite,
  • que l’information est traitée et conservée (accès limitée et privilégiée) de façon sécuritaire (Privacy by design & Privacy by default)
  • que l’individu aura le droit d’exiger que ses renseignements personnels soient détruits (right to be forgotten) ou transférés de façon sécuritaire (portabilité)
  • la notification de toute atteinte à la sécurité des renseignements personnels doit être rapporté dans un délai de 72 heures, à défaut de quoi l’organisation est passible d’amendes équivalent à 4% de chiffre d’affaire de l’entreprise
  • qu’elle effectue régulièrement une analyse d’impact (DPIA) qui démontre que les systèmes en place assure le niveau protection requis

L’organisation désignera un délégué à la protection des données (DPO – Data Protection Officer) qui sera tenu responsable et devra promouvoir une culture de protection des données dans les processus internes de l’entreprise.

L’équipe Services-Conseils ConnecTalk

  • Notre méthodologie:
    • Analyse d’écart (via DPIA)
      • Gouvernance, risques, vulnérabilités, politiques et procédures
    • Analyse des résultats
    • Recommandations
      • Gouvernance, politiques, procédures, infrastructure et cyber sécurité TI et plateformes applicatives
    • Aide et accompagnement pour la mise en place des recommandations
  • ISACA (Information Systems Audit and Control Association)
    • Référentiel: COBIT® 5
  • Standards
    • NIST (National Institute of Standards and Technology)
    • CIS (Center for Internet Security)
  • Outils technologiques
    • Surveillance, analyse et journalisation

Entrée en vigueur

Jour(s)

:

Heure(s)

:

Minute(s)

:

Seconde(s)

Partenaires clés

Wildcard SSL