Formation RGPD/DPO : Concrètement, comment se mettre en conformité avec le règlement ?

Image associée

Formation RGPD/DPO : Concrètement, comment se mettre en conformité avec le règlement ?


Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


[block id="24761" title="Pied de page HAUT"]


 

 




RGPD : Un nouveau guide de la CNIL pour aider les entreprises

RGPD  : Un nouveau guide de la CNIL pour aider les entreprises

La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données  (RGPD). Ce guide rappelle les précautions élémentaires à mettre en œuvre de façon systématique.

 

 

Le règlement européen européen dispose dans son article 32 que : « le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque« .

Or, il est parfois difficile, lorsque l’on n’est pas familier avec les méthodes de gestion des risques, de mettre en œuvre une telle démarche et de s’assurer que le minimum a bien été fait.

Pour aider les professionnels dans leur mise en conformité, la CNIL publie un guide rappellant les précautions élèmentaires devant être mises en œuvre de façon systématique.

 

 

 

Ce guide peut être utilisé dans le cadre d’une gestion des risques, constituée des quatre étapes suivantes :

  1. Recenser les traitements de données à caractère personnel, les données traitées (ex : fichiers client, contrats) et les supports sur lesquels elles reposent.
  2. Apprécier les risques engendrés par chaque traitement :
  • En identifiant les impacts potentiels sur les droits et libertés des personnes concernées, les sources de risques (qui ou quoi pourrait être à l’origine de chaque évènement redouté ?) et  les menaces réalisables (qu’est-ce qui pourrait permettre que chaque évènement redouté survienne ?).
  • En déterminant les mesures existantes ou prévues qui permettent de traiter chaque risque (ex : contrôle d’accès, sauvegardes, traçabilité, sécurité des locaux, chiffrement, anonymisation)
  • En estimant enfin la gravité et la vraisemblance des risques, au regard des éléments précédents (exemple d’échelle utilisable pour l’estimation : négligeable, modérée, importante, maximale).
  1. Mettre en œuvre et vérifier les mesures prévues.
  2. Faire réaliser des audits de sécurité périodiques.

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Un nouveau guide de la sécurité des données personnelles | CNIL




Cyber-harcèlement : regardez cette vidéo

Cyber-harcèlement : regardez cette vidéo

Contre le suicide des adolescents harcelés sur les réseaux sociaux, cette campagne publicitaire veut alerter les parents sur les risques.

On pourrait croire à une jolie scène de mère et de fille si on ne faisait pas attention au son. Car là où on croit que la maman va lire un conte ou une jolie histoire à sa fille, ce sont en fait des injures qu’on entend.

Tu n’as pas d’ami ! Tout le monde te déteste. Tu dois récupérer tes vêtements chez Emmaüs, traînée. Tes cheveux semblent toujours gras. Tu es grosse, dégoûtante et moche.  J’espère que tu vas mourir. Dors bien. Salope.

 

 

Des mots très durs avant une révélation : le petite fille est en fait toute seule dans son lit et c’est sur son ordinateur qu’elle voit ces injures. Que lit votre enfant avant de s’endormir ? Chaque année, plus de 200 écoliers se suicident au Royaume Uni.  Une campagne qui espère inciter les parents à faire plus attention aux risques de cyber-harcèlement, ce nouveau fléau d’internet…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : VIDÉOZAP – Un clip britannique choc pour alerter les parents sur le cyber-harcèlement




Faille de sécurité chez Lenovo

Faille de sécurité chez Lenovo

Faille de sécurité chez Lenovo


Sur certains modèles Lenovo, le lecteur d’empreinte ouvre une faille de sécurité potentielle. (CCM) — C’est une faille de sécurité importante que vient de révéler Lenovo. Le système de reconnaissance d’empreintes digitales de certains modèles de la marque laisse un accès aux mots de passe et aux identifiants de connexion.

Cette faille sur le lecteur d’empreinte du clavier a été découverte par un chercheur en sécurité de l’entreprise Security Compass. Le problème concerne plusieurs modèles d’ordinateurs PC Lenovo, comme les portables ThinkPad, ThinkCentre et ThinkStation qui tournent sous Windows 7, 8 et 8.1. Après une année 2015 compliquée pour la marque, Lenovo connaît de nouveaux problèmes de sécurité. Tout vient du Lenovo Fingerprint Manager Pro. Ce logiciel permet l’identification d’empreintes, à la manière de ce que fait le TouchID de l’iPhone. Il sert à l’identification des utilisateurs du PC, et il peut aussi être utilisé pour des identifications sur différents sites web…[lire la suite]

 

Les utilisateurs sont donc invités à installer la version 8.01.87 de Fingerprint Manager Pro pour résoudre ce problème.


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Faille de sécurité chez Lenovo




Satori, le botnet qui transforme vos objets connectés en zombies

Satori, le botnet qui transforme vos objets connectés en zombies

Satori, le botnet qui transforme vos objets connectés en zombies


Depuis le mois de décembre, les experts en cybersécurité regardent avec inquiétude grossir à toute vitesse un botnet baptisé Satori. Ce dernier s’ajuste en permanence aux contre-mesures, et a la particularité de se loger dans tout objet mal protégé et connecté à Internet.

Parmi les cibles favorites de Satori, les thermostats, les TV connectées, les systèmes d’infotainment dans les voitures, mais surtout les routeurs. Une fois massif, le botnet pourrait servir à des attaques en déni de service (DDoS)…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Satori, le botnet qui transforme vos objets connectés en zombies




RGPD : Les trois points à retenir du projet de loi sur la protection des données personnelles

Les trois points à retenir du projet de loi sur la protection des données personnelles

RGPD : Les trois points à retenir du projet de loi sur la protection des données personnelles


La France se prépare à aligner son droit sur celui de l’Union européenne, en prévision de l’entrée en vigueur du Règlement général de protection des données personnelles (RGPD) le 25 mai prochain.Ce futur RGPD repose sur le droit fondamental pour tout Européen à la protection de sa vie privée et de ses données personnelles. Point important : il sera applicable à l’ensemble des entreprises et de leurs sous-traitants quelle que soit leur implantation, y compris hors UE.

  • Le projet de loi défendu par la ministre de la Justice prévoit de faire passer la majorité numérique de 13 à 15 ans.
  • Un système de contrôle plus souple de l’utilisation des données de leurs clients par les entreprises serait mis en place.
  • Les citoyens français auraient un nouveau droit à l’information sur leurs données personnelles sur le plan pénal.

[lire la suite]

 

Consultez la liste de nos formations RGPD et services RGPD

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Les trois points à retenir du projet de loi sur la protection des données personnelles




Pirater les objets connectés devient simple comme un jeu d’enfant

Pirater les objets connectés devient simple comme un jeu d’enfant


Avec le logiciel AutoSploit, quelques mots-clés suffisent pour pirater en masse des systèmes accessibles par Internet. Le logiciel provoque une vive polémique parmi les chercheurs en sécurité.

Mauvaise nouvelle pour les utilisateurs d’objets connectés. Un hacker dénommé « VectorSEC » vient de créer un outil diabolique qui permet de pirater en masse ces appareils, et de façon totalement automatique. Baptisé « AutoSploit », ce logiciel combine en effet deux outils bien connus des chercheurs en sécurité : Shodan.io, un moteur de recherche qui permet de détecter des objets connectés vulnérables ; et Metasploit, une plateforme de piratage modulaire utilisée notamment pour faire des audits de sécurité.

L’utilisation d’AutoSploit est ultrasimple. Il suffit d’indiquer un mot-clé qui fasse référence à un système particulier (« IIS », « Apache », « Western Digital », etc.). Le logiciel va alors récupérer auprès de Shodan.io une liste d’appareils accessibles, puis sélectionner dans les modules de Metasploit une séries d’attaques permettant d’obtenir un accès direct au système. Emballé c’est pesé...[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Pirater les objets connectés devient simple comme un jeu d’enfant




Vers une nouvelle loi relative à la protection des données personnelles

Vers une nouvelle loi relative à la protection des données personnelles - Atteinte à la personne | Dalloz Actualité

Vers une nouvelle loi relative à la protection des données personnelles


Le projet de loi déposé à l’Assemblée nationale vise la réalisation en droit français du paquet protection des données personnelles de l’Union européenne au 25 mai 2018. Les délais sont courts pour les acteurs qui doivent se conformer à un texte dont la lisibilité est complexe.
Par Olivia TambouLe nouveau projet de loi français relatif à la protection des données personnelles était attendu. Il permet de concrétiser en droit français la réforme du droit européen de la protection des données personnelles adoptée en avril 20161. L’ambition affichée est d’adapter ce droit aux évolutions technologiques en facilitant la libre circulation des données personnelles tout en assurant un niveau de protection élevé des individus. Cette harmonisation opère un changement de paradigme à l’échelle de l’Union européenne. Elle propose un renforcement de la régulation par les responsables de traitement, leurs sous-traitants et les autorités de la protection des données sous le contrôle des juges. L’objectif est d’inculquer aux acteurs une véritable culture de la protection des données personnelles prise en compte dès la conception de leurs produits et services, et dans leur organisation interne. Il suffit ici d’évoquer la nécessité de pouvoir documenter le respect de ses obligations, de procéder à une analyse d’impact préalable ou encore l’obligation de désigner un délégué de la protection des données personnelles (DPO) pour certains traitements aux risques élevés au regard des droits et libertés des individus….[lire la suite]

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Vers une nouvelle loi relative à la protection des données personnelles – Atteinte à la personne | Dalloz Actualité




Failles dans les microprocesseurs Meltdown & Spectre

Attaques Meltdown & Spectre - hackndo

Failles dans les microprocesseurs Meltdown & Spectre


Ces derniers jours, il y a eu beaucoup de bruit dans la sphère de la sécurité informatique. Les mots Meltdown et Spectre ont fait la une de plusieurs journaux et sites d’information, qu’ils soient spécialisés ou généralistes. Cet article est une mise à plat de ma compréhension du sujet, une explication qui j’espère permettra à d’autres de mieux comprendre les mécanismes et la portée de ces attaques.

Les mécanismes en jeu

Ces deux attaques sont différentes de celles dont nous entendons parler majoritairement. Elles touchent le matériel, ou hardware, et non pas des applications. Pour comprendre ces attaques, il est nécessaire de faire un petit récapitulatif sur le fonctionnement et l’optimisation d’un processeur.

Fonctionnement d’un processeur

Un processeur, ce n’est rien d’autre qu’une calculatrice. Au début, des calculs étaient envoyés à un processeur, celui-ci effectuait les calculs qu’on lui envoyait dans l’ordre, les uns après les autres, puis il retournait les résultats.

Lorsqu’un programme est exécuté, les données à traiter sont dans la mémoire vive (qu’on appelle aussi simplement mémoire), ou RAM. Pour traiter une instruction, les données nécessaires au traitement doivent être envoyées depuis la mémoire vive vers la mémoire interne du processeur pour qu’il les traite. Ensuite, le résultat est enregistré à nouveau en mémoire.

Si le temps de traitement des données par le processeur est environ le même que le temps de récupération des données en mémoire, tout ça se coordonne très bien. En effet, pendant que le processeur traite une instruction, les données de la prochaîne instruction sont rapatriées, permettant d’avoir un flux tendu.

Avec le temps, le matériel a évolué, et les processeurs sont devenus très, très rapides. Tellement rapides qu’ils ont largement devancé les accès en mémoire. Ainsi, aujourd’hui, le traitement d’une instruction se fait environ en 0.5 nano-seconde, tandis qu’un accès mémoire se fait en 20 nano-secondes.

Par conséquent, si jamais le processeur traitait les instructions linéairement, il passerait la plupart de son temps à attendre les données, au lieu de travailler.

C’est pourquoi les constructeurs se sont penchés sur le sujet afin d’optimiser le processus de traitement de leurs processeurs…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Attaques Meltdown & Spectre – hackndo




Carphone Warehouse condamné à une amende de 500 000 par la CNIL équivalente au Royaume-Uni

Le Carphone Warehouse du Royaume-Uni condamné à une amende de 540 000 $ pour piratage de 2015

Carphone Warehouse condamné à une amende de 500 000 par la CNIL équivalente au Royaume-Uni


L’organisme de surveillance des données du Royaume-Uni a infligé une amende de 400 000 £ à l’opérateur de téléphonie mobile Carphone Warehouse, soit un peu moins que les 500 000 £ actuellement accordés par l’organisme de réglementation.

 

 

Les données client compressées comprenaient: les noms, adresses, numéros de téléphone, dates de naissance, état civil et, pour plus de 18 000 clients, les détails historiques des cartes de paiement. Tandis que les dossiers exposés pour certains employés de Carphone Warehouse, y compris le nom, les numéros de téléphone, le code postal, et les détails d’immatriculation de voiture.

Commentant la pénalité dans un communiqué, Elizabeth Denham, commissaire britannique à l’information, a déclaré: «Une entreprise aussi grande, bien dotée en ressources et établie que Carphone Warehouse, aurait dû évaluer activement ses systèmes de sécurité des données et s’assurer que les systèmes étaient robustes et non vulnérables. à de telles attaques.

« Carphone Warehouse devrait être au sommet de son jeu en matière de cybersécurité, et il est inquiétant de constater que les échecs systémiques que nous avons relevés sont liés à des mesures rudimentaires et banales. »

Le Bureau du Commissaire à l’information a déclaré avoir identifié de multiples insuffisances dans l’approche de la société en matière de sécurité des données au cours de son enquête et a déterminé que la société n’avait pas pris de mesures adéquates pour protéger les informations personnelles.

Les intrus ont été en mesure d’utiliser des informations d’identification valides pour accéder au système de Carphone Warehouse via un logiciel WordPress obsolète, a indiqué l’ICO.

Les insuffisances dans les mesures techniques de sécurité de l’organisation ont également été mises en évidence par l’incident, les éléments importants du logiciel utilisé sur les systèmes affectés étant obsolètes et l’entreprise ne procédant pas aux tests de sécurité de routine.

Il y avait aussi des mesures inadéquates en place pour identifier et purger les données historiques, a-t-il ajouté.

« Il y aura toujours des tentatives pour briser les systèmes des organisations et les cyber-attaques deviennent plus fréquentes à mesure que les adversaires deviennent plus déterminés. Mais les entreprises et les organismes publics doivent prendre des mesures sérieuses pour protéger les systèmes, et surtout, les clients et les employés « , a déclaré Denham.

« La loi dit qu’il est de la responsabilité de l’entreprise de protéger les informations personnelles des clients et des employés. Les étrangers ne devraient pas avoir accès à de tels systèmes en premier lieu. Avoir un système de sécurité en couches efficace aidera à atténuer toute attaque – les systèmes ne peuvent pas être exploités si les intrus ne peuvent pas entrer. « ..[lire la suite]

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Le Carphone Warehouse du Royaume-Uni condamné à une amende de 540 000 $ pour piratage de 2015