background preloader

RGPD

Facebook Twitter

EBIOS — Expression des Besoins et Identification des Objectifs de Sécurité. Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI.

L’ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d’expérience et les évolutions normatives et réglementaires. Cette approche plus simple, plus claire, contient des exemples et des conseils. Sans titre. 1.

sans titre

Objectifs Dans une entreprise, les risques liée à l’utilisation de l’outils informatique peuvent être classés en deux principales catégories : – Les risques liés au fonctionnement de l’outil informatique et à la sécurité d’accès au système; les risques liés à l’usage des données présentes dans le système informatique. Sans titre. Dans une récente étude, Varonis rappelle justement qu’en moyenne, 22% des fichiers d'une organisation sont accessibles à l’ensemble des collaborateurs, et que dans plus de la moitié des entreprises, ce sont au moins 1 000 fichiers contenant des données sensibles qui sont laissés en accès libre à tous les collaborateurs.

sans titre

Contrôle et destruction obligatoires. Sans titre. Alors que la confiance des Français dans le numérique ne franchit toujours pas le plafond de verre des 40 % (37 % cette année), les usages numériques continuent paradoxalement de progresser, révèle la 10 e édition du baromètre annuel de l'Acsel, présenté ce mardi à Bercy.

sans titre

Une hausse de la fréquentation des usages les plus établis est flagrante dans les secteurs de l'administration, de la banque et du e-commerce. Mais les internautes ont tendance à se détourner des réseaux sociaux, ternis par les scandales du type Cambridge Analytica. Selon le baromètre, 18 % des utilisateurs de réseaux sociaux affirment être allés jusqu'à désactiver leur compte. PSSI — Guide d’élaboration de politiques de sécurité des systèmes d’information. Sans titre. Les Éditions Législatives et Data Legal Drive, en partenariat avec Amurabi, Staub & Associés et l’AFJE, dressent un premier bilan anniversaire sur la mise en œuvre pratique du RGPD dans les organisations du territoire français au terme d’une étude menée auprès de 189 juristes en entreprise. « La révolution de la gouvernance de la data n’est pas encore tout à fait en marchemais les résultats montrent que concernant la protection des données personnellesle train est à quai, prêt à partir. » Maÿlis Staub, Fondatrice de Data Legal Drive, livre son analyse.

sans titre

Conformité générale au RGPD : Si pour l’ensemble du marché, le RGPD n’est plus une question, le niveau des démarches engagées est assez variable. RGPD : 15 questions pour comprendre le règlement sur la protection des données personnelles - Société. Le Règlement général sur la protection des données (RGPD) est maintenant en vigueur depuis un an, mais il reste méconnu. Voici une FAQ pour répondre aux principales questions sur le texte.

Le Règlement général sur la protection des données (RGPD) souffle sa première bougie. En effet, c’est le 25 mai 2018 que ce texte, appelé GDPR en anglais, est entré en application. Pour la Commission nationale de l’informatique et des libertés (CNIL), qui veille à son bon respect, cette première année a été « exceptionnelle », avec une prise de conscience du public et une très forte activité. Le BYOD en phase avec le RGPD ? Si l’expression n’est pas des plus connues, le phénomène derrière le sigle BYOD se répand au sein de nombreuses entreprises en France.

Le BYOD en phase avec le RGPD ?

BYOD : quelles sont les bonnes pratiques. Qu’est-ce que le « Bring Your Own Device » (BYOD) ? L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (en français : « Apportez Votre Equipement personnel de Communication » ou AVEC), qui désigne l'usage d'équipements informatiques personnels dans un contexte professionnel.

Il peut s’agir par exemple d’un employé qui, pour se connecter au réseau de l’entreprise, utilise un équipement personnel comme son ordinateur, sa tablette ou son smartphone. RGPD : par où commencer. Constituez un registre de vos traitements de données Ce document vous permet de recenser tous vos fichiers et d’avoir une vision d’ensemble. Identifiez les activités principales de votre entreprise qui nécessitent la collecte et le traitement de données. Exemples : recrutement, gestion de la paye, formation, gestion des badges et des accès, statistiques de ventes, gestion des clients prospects, etc.

Appuyez-vous sur le modèle de registre. Dans votre registre, créez une fiche pour chaque activité recensée, en précisant : L’objectif poursuivi (la finalité - exemple : la fidélisation client) ;Les catégories de données utilisées (exemple pour la paie : nom, prénom, date de naissance, salaire, etc.) L'Atelier RGPD.