SlideShare une entreprise Scribd logo
1  sur  13
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Services et solutions
pour le
Correspondant à la
Protection des
Données
Personnelles
Vos contacts
M. Denis VIROLE
Directeur des Services
+33 (0) 6 11 37 47 56
denis.virole@ageris-group.com
Mme Sandrine BEURTHE
Responsable Administrative
+33 (0) 3 87 62 06 00
sandrine.beurthe@ageris-group.com
M. Thierry RAMARD
Directeur Général
+33 (0) 6 17 64 90 72
thierry.ramard@ageris-group.com
Mme Caroline MEOT
Responsable Commerciale
+33 (0) 6 46 13 00 19
caroline.meot@ageris-group.com
1
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Le Groupe Ageris
2
CONSEIL FORMATION LOGICIEL
- Assistance à maitrise d’ouvrage
- Assistance à maitrise d’œuvre
- Audit
- Coaching
- Formations Inter-Entreprises
- Formations Intra-Entreprises
- Sensibilisation
- Transfert de compétences
- Logiciel pour le RSSI
- Logiciel pour le DPO
- Logiciel pour le RPCA
- Développement sur mesure
AGERIS Priv@cy - Pôle dédié à la protection de la vie privée
COGERIS MAROC SARL
VIROLE CONSEIL FORMATION SARL
France – Luxembourg - Suisse
Maroc - Tunisie - Sénégal
Continuité et reprise d’activité (SMCA – ISO 22301)
Protection de la Vie Privée (Informatique & Libertés)
Protection et sécurité des systèmes d’information (SMSI – ISO 27001)
Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information.
Forte d’une équipe de consultants experts, Ageris Group a l’ambition de répondre au besoin d’organiser la protection de
l’information de ses clients du secteur public, de la santé, des banques ou des industriels d’envergure internationale.
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
La synergie entre les métiers
Les consultants proposés par AGERIS accompagnent les autorités administratives, les établissements
de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils ont
une approche très pragmatique, maîtrisent parfaitement le terrain et l’ensemble des métiers de la
sécurité. Ils sont à la fois consultants, formateurs et proposent des outils d’audit et de suivi de la
conformité qui permettent à nos clients d’être autonomes dans leurs fonctions.
SSI PCA Vie
Privée
Conseil
Formation
Audit
Logiciels
Des consultants expérimentés,
un gage de réussite
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy
Qui sommes nous ?
Ageris Priv@cy est le département de la société
Ageris Group spécialisé dans l’audit, le conseil, la
formation et la fourniture de solutions dans le
domaine de la protection des données à
caractère personnel.
Notre objectif est de permettre aux acteurs
«Informatique et Libertés» d’acquérir des
compétences et une autonomie suffisantes pour
accomplir les tâches qui leur incombent dans le
cadre de leurs missions.
4
Nos prestations de services
Depuis le décret de 2004, de plus en plus de
grandes entreprises ont fait le choix de désigner
un Correspondant Informatique et Libertés (CIL).
Cette décision s’inscrit généralement dans le
cadre d’une stratégie de groupe. Le CIL assure la
sécurité juridique face aux enjeux liés aux
technologies de l’information, et protège les
droits des employés, des clients et des
entreprises elles-mêmes.
Les consultants d’Ageris accompagnent le CIL
dans sa démarche de mise en conformité aux
obligations légales en vigueur. Basée sur les
recommandations de la CNIL, de l’ANSSI et sur les
bonnes pratiques en matière de protection de la
vie privée, l’offre d’AGERIS Priv@cy est organisée
autour de 3 métiers :
 Consulting
 Software
 Training
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy : CONSULTING
En fonction du secteur d’activité de l’organisme, de sa maturité en matière de protection des données
personnelles, les besoins diffèrent. Nos prestations sont dimensionnées pour répondre à vos attentes et
peuvent se présenter sous la forme de missions au forfait ou en régie.
5
 Recensement de tous les traitements de données à caractère personnel
 Audit de conformité des traitements à la loi Informatique & Libertés
 Audit de la sécurité et de la confidentialité des données à caractère personnel
 Assistance à la tenue du registre des traitements de données à caractère personnel
 Définition des procédures et des moyens d'information des personnes concernées
 Définition des procédures de respect des droits de la personne concernée
 Création de guides internes Informatique & Libertés à destination des responsables des traitements
 Assistance à la mise en place d'une démarche d'amélioration continue ISO 27001 pour renforcer la
sécurité et la confidentialité des données à caractère personnel
 Assistance à la mise en place de la gouvernance et des relais
 Définition et création des tableaux de bord de suivi de la conformité
 Assistance à la mise en œuvre d'un processus de contrôle permanent
Les consultants d’AGERIS Priv@cy
accompagnent le correspondant à la
protection des données dans sa
démarche de mise en conformité aux
obligations légales en vigueur.
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy : FORMATION
Les formations inter-entreprises
Partagées entre vos salariés et ceux
d’autres organismes elles permettent
un échange d’expériences.
Sites : Paris, Bordeaux, Lyon, Metz,
Luxembourg et Dakar.
Les formations intra-entreprises,
sur mesure
Réservées à vos salariés, leur
programme est défini en fonction de
vos objectifs aux dates qui vous
conviennent.
Sites : chez vous ou dans nos locaux.
6
Thèmes de formations
 Devenir Correspondant à la Protection des Données
 Les bonnes pratiques pour se mettre en conformité avec la loi
sur la protection des données personnelles
 Nouveau règlement européen sur la protection des données
personnelles : impacts sur l’organisation
 L’hébergement des données de santé
 Conformité Logement social
 Conformité Assurances
 Comment se préparer à un contrôle de la CNIL
 Développement de projets, de logiciels ou de systèmes
d’informations : impacts sur la VP
 Apprécier les risques sur la vie privée – démarche de la CNIL
 Mettre en œuvre la norme ISO 27001 dans le cadre de la
sécurité des DCP
 Respecter la protection de la VP des salariés
Les consultants formateurs Ageris sont
opérationnels auprès d’entreprises françaises
et internationales. Ils ont une connaissance
approfondie du marché de la protection des
données à caractère personnel, des normes et
des bonnes pratiques. Les cas pratiques
exposés sont mis à jour régulièrement.
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy : logiciel SCORE
Ageris met à la disposition du
Correspondant à la protection des
données personnelles le logiciel
SCORE. Véritable boîte à outils du
correspondant, SCORE va lui
permettre de gérer et suivre la
conformité des traitements de
données à caractère personnel
avec la réglementation en vigueur.
7
Les atouts de SCORE
 Simple et intuitif
 Personnalisable à volonté
 Génération de tableaux de bord précis et lisibles
 Pertinence et efficacité des modules
 Prise en compte des meilleures pratiques et des
normes en vigueur : ISO 2700x, ISO 22301, ISO
31000, MEHARI, EBIOS, guides de l’ANSSI (GISSIP,
maturité, RGS 2,0, PSSIE, etc.) guides de la CNIL
(Gérer les risques, EIVP, etc.)
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Les référentiels pris en compte dans SCORE 2015
8
 Les dernières versions des normes internationales
 La norme ISO 27001
 La norme ISO 27002
 La norme ISO 27005
 La norme ISO 22301
 Les référentiels et bonnes pratiques
de l’ANSSI
 Le RGS 2.0
 Le guide de maturité
 Les règles d’hygiène du SI
 La PSSI-E
 La méthode EBIOS
 Guide d’audit de la SSI
 Le guide d‘homologation
 Les référentiels et bonnes pratiques de la CNIL
 La loi « Informatique et Libertés » modifiée en 2004
 Le guide méthode (EBIOS) de la CNIL
 Le guide des mesures de protection de la vie privée
 Le guide EIVP (juin 2015)
 Les formalités préalables à la mise en œuvre d’un
traitement de données à caractère personnel
 Les référentiels créés par AGERIS
 Scénarios de menaces (80) à prendre en
compte dans la démarche d’appréciation
des risques
 Listes de procédures à suivre
 Listes de projets SSI à prévoir
 Documents types à utiliser (PSSI type,
chartes, …..)
 Outils pédagogiques de sensibilisation
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
9
Principales fonctionnalités de SCORE Priv@cy
 Recenser les traitements de données à caractère personnel
 Tenir à jour le registre des traitements de données à caractère
personnel
 Apprécier et cartographier les risques sur la vie privée (Démarche CNIL
" EBIOS")
 Evaluer l’impact sur la vie privée (EIVP) basé sur la démarche de la
CNIL
 Auditer la conformité des traitements à la loi Informatique & Libertés
 Auditer la conformité des sites aux principes de la loi
 Auditer les mesures de sécurité des données à caractère personnel
(ISO 27002)
 Auditer les processus d'amélioration continue de la sécurité des
données (ISO 27001)
 Définir et suivre le plan d'actions de mise en conformité des
traitements de données à caractère personnel aux obligations de la loi
 Recenser et suivre les violations de données à caractère personnel
 Gérer les droits d'accès aux données à caractère personnel
 Créer un dossier de sécurité pour tout nouveau projet
 Préparer les politiques et les procédures relatives à la protection des
données personnelles et de la vie privée
 Préparer la sensibilisation des utilisateurs
 Préparer le rapport du CIL
L’ergonomie du
logiciel SCORE
permet au DPO
d'être autonome
dans sa gestion
et son suivi de la
conformité des
traitements avec
la loi sur la
protection des
données à carac-
tère personnel.
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Gestion du
registre des
traitements de
données à
caractère
personnel.
10
Gestion des analyses
de risques et des
études d’impacts
pour les personnes
concernées,
gestion des dossiers
de conformité au
RGS
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Définition des mesures de
prévention des risques
(recommandations de la CNIL)
11
Préparation des
politiques et
procédures relatives
à la protection des
DCP et de la vie
privée
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Création d’un
dossier de
sécurité en
vue d’une
homologation
12
Audit de
conformité des
traitements à la loi
Informatique et
Libertés
Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Préparation du
rapport du CIL
13
Registre des violations
sur les données à
caractère personnel

Contenu connexe

Tendances

Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?OlivierDEKETER
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 

Tendances (19)

Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
Ifc gdpr 4 jour (jour 1)
Ifc gdpr 4 jour (jour 1)Ifc gdpr 4 jour (jour 1)
Ifc gdpr 4 jour (jour 1)
 
Le GD¨R en pratique
Le GD¨R en pratiqueLe GD¨R en pratique
Le GD¨R en pratique
 

En vedette

Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Ensighten
 
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]Marc-Antoine Ledieu - Avocat
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéRSD
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov Innovation Center
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
Enchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationEnchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationBodyspacesociety Blog
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleYasser Monkachi
 
Blockchain et droit
Blockchain et droitBlockchain et droit
Blockchain et droitSimon Polrot
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeureGov Innovation Center
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleeGov Innovation Center
 
Presentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesPresentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesMicropole Group
 
Combining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsCombining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsKennedy Andersson AB
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016Emmanuel Pierre
 
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Market iT
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 

En vedette (20)

Droit tic au maroc
Droit tic au marocDroit tic au maroc
Droit tic au maroc
 
Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...Protéger ses données personnelles dans un environnement multi-device: un enje...
Protéger ses données personnelles dans un environnement multi-device: un enje...
 
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
GRDP responsabilité et garanties de conformité des traitements [ledieu avocats]
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilité
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
Enchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentationEnchères en temps réel et données personnelles : une expérimentation
Enchères en temps réel et données personnelles : une expérimentation
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitale
 
Blockchain et droit
Blockchain et droitBlockchain et droit
Blockchain et droit
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
Presentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donneesPresentation Matinée Gouvernance des donnees
Presentation Matinée Gouvernance des donnees
 
Combining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow LeadsCombining The Sales funnel With Content Marketing To Grow Leads
Combining The Sales funnel With Content Marketing To Grow Leads
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
 
Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
 
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
Cour des Comptes - LES DONNÉES PERSONNELLES DE SANTÉ GÉRÉES PAR L'ASSURANCE M...
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 

Similaire à Ageris privacy 2016

Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation FrenchDidier Barella
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de SedonaAgence West
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper Guillaume Valcin
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Mailjet
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRONFrantz ALFRED
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"OCTO Technology
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018cedric delberghe
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Presentation semago fr - v092018
Presentation semago fr - v092018Presentation semago fr - v092018
Presentation semago fr - v092018Didier Barella
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 

Similaire à Ageris privacy 2016 (20)

Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation French
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRON
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
Presentation semago fr - v092018
Presentation semago fr - v092018Presentation semago fr - v092018
Presentation semago fr - v092018
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 

Ageris privacy 2016

  • 1. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com M. Thierry RAMARD Directeur Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com 1
  • 2. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Le Groupe Ageris 2 CONSEIL FORMATION LOGICIEL - Assistance à maitrise d’ouvrage - Assistance à maitrise d’œuvre - Audit - Coaching - Formations Inter-Entreprises - Formations Intra-Entreprises - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le DPO - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France – Luxembourg - Suisse Maroc - Tunisie - Sénégal Continuité et reprise d’activité (SMCA – ISO 22301) Protection de la Vie Privée (Informatique & Libertés) Protection et sécurité des systèmes d’information (SMSI – ISO 27001) Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information. Forte d’une équipe de consultants experts, Ageris Group a l’ambition de répondre au besoin d’organiser la protection de l’information de ses clients du secteur public, de la santé, des banques ou des industriels d’envergure internationale.
  • 3. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com La synergie entre les métiers Les consultants proposés par AGERIS accompagnent les autorités administratives, les établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils ont une approche très pragmatique, maîtrisent parfaitement le terrain et l’ensemble des métiers de la sécurité. Ils sont à la fois consultants, formateurs et proposent des outils d’audit et de suivi de la conformité qui permettent à nos clients d’être autonomes dans leurs fonctions. SSI PCA Vie Privée Conseil Formation Audit Logiciels Des consultants expérimentés, un gage de réussite
  • 4. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Ageris Priv@cy Qui sommes nous ? Ageris Priv@cy est le département de la société Ageris Group spécialisé dans l’audit, le conseil, la formation et la fourniture de solutions dans le domaine de la protection des données à caractère personnel. Notre objectif est de permettre aux acteurs «Informatique et Libertés» d’acquérir des compétences et une autonomie suffisantes pour accomplir les tâches qui leur incombent dans le cadre de leurs missions. 4 Nos prestations de services Depuis le décret de 2004, de plus en plus de grandes entreprises ont fait le choix de désigner un Correspondant Informatique et Libertés (CIL). Cette décision s’inscrit généralement dans le cadre d’une stratégie de groupe. Le CIL assure la sécurité juridique face aux enjeux liés aux technologies de l’information, et protège les droits des employés, des clients et des entreprises elles-mêmes. Les consultants d’Ageris accompagnent le CIL dans sa démarche de mise en conformité aux obligations légales en vigueur. Basée sur les recommandations de la CNIL, de l’ANSSI et sur les bonnes pratiques en matière de protection de la vie privée, l’offre d’AGERIS Priv@cy est organisée autour de 3 métiers :  Consulting  Software  Training
  • 5. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Ageris Priv@cy : CONSULTING En fonction du secteur d’activité de l’organisme, de sa maturité en matière de protection des données personnelles, les besoins diffèrent. Nos prestations sont dimensionnées pour répondre à vos attentes et peuvent se présenter sous la forme de missions au forfait ou en régie. 5  Recensement de tous les traitements de données à caractère personnel  Audit de conformité des traitements à la loi Informatique & Libertés  Audit de la sécurité et de la confidentialité des données à caractère personnel  Assistance à la tenue du registre des traitements de données à caractère personnel  Définition des procédures et des moyens d'information des personnes concernées  Définition des procédures de respect des droits de la personne concernée  Création de guides internes Informatique & Libertés à destination des responsables des traitements  Assistance à la mise en place d'une démarche d'amélioration continue ISO 27001 pour renforcer la sécurité et la confidentialité des données à caractère personnel  Assistance à la mise en place de la gouvernance et des relais  Définition et création des tableaux de bord de suivi de la conformité  Assistance à la mise en œuvre d'un processus de contrôle permanent Les consultants d’AGERIS Priv@cy accompagnent le correspondant à la protection des données dans sa démarche de mise en conformité aux obligations légales en vigueur.
  • 6. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Ageris Priv@cy : FORMATION Les formations inter-entreprises Partagées entre vos salariés et ceux d’autres organismes elles permettent un échange d’expériences. Sites : Paris, Bordeaux, Lyon, Metz, Luxembourg et Dakar. Les formations intra-entreprises, sur mesure Réservées à vos salariés, leur programme est défini en fonction de vos objectifs aux dates qui vous conviennent. Sites : chez vous ou dans nos locaux. 6 Thèmes de formations  Devenir Correspondant à la Protection des Données  Les bonnes pratiques pour se mettre en conformité avec la loi sur la protection des données personnelles  Nouveau règlement européen sur la protection des données personnelles : impacts sur l’organisation  L’hébergement des données de santé  Conformité Logement social  Conformité Assurances  Comment se préparer à un contrôle de la CNIL  Développement de projets, de logiciels ou de systèmes d’informations : impacts sur la VP  Apprécier les risques sur la vie privée – démarche de la CNIL  Mettre en œuvre la norme ISO 27001 dans le cadre de la sécurité des DCP  Respecter la protection de la VP des salariés Les consultants formateurs Ageris sont opérationnels auprès d’entreprises françaises et internationales. Ils ont une connaissance approfondie du marché de la protection des données à caractère personnel, des normes et des bonnes pratiques. Les cas pratiques exposés sont mis à jour régulièrement.
  • 7. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Ageris Priv@cy : logiciel SCORE Ageris met à la disposition du Correspondant à la protection des données personnelles le logiciel SCORE. Véritable boîte à outils du correspondant, SCORE va lui permettre de gérer et suivre la conformité des traitements de données à caractère personnel avec la réglementation en vigueur. 7 Les atouts de SCORE  Simple et intuitif  Personnalisable à volonté  Génération de tableaux de bord précis et lisibles  Pertinence et efficacité des modules  Prise en compte des meilleures pratiques et des normes en vigueur : ISO 2700x, ISO 22301, ISO 31000, MEHARI, EBIOS, guides de l’ANSSI (GISSIP, maturité, RGS 2,0, PSSIE, etc.) guides de la CNIL (Gérer les risques, EIVP, etc.)
  • 8. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Les référentiels pris en compte dans SCORE 2015 8  Les dernières versions des normes internationales  La norme ISO 27001  La norme ISO 27002  La norme ISO 27005  La norme ISO 22301  Les référentiels et bonnes pratiques de l’ANSSI  Le RGS 2.0  Le guide de maturité  Les règles d’hygiène du SI  La PSSI-E  La méthode EBIOS  Guide d’audit de la SSI  Le guide d‘homologation  Les référentiels et bonnes pratiques de la CNIL  La loi « Informatique et Libertés » modifiée en 2004  Le guide méthode (EBIOS) de la CNIL  Le guide des mesures de protection de la vie privée  Le guide EIVP (juin 2015)  Les formalités préalables à la mise en œuvre d’un traitement de données à caractère personnel  Les référentiels créés par AGERIS  Scénarios de menaces (80) à prendre en compte dans la démarche d’appréciation des risques  Listes de procédures à suivre  Listes de projets SSI à prévoir  Documents types à utiliser (PSSI type, chartes, …..)  Outils pédagogiques de sensibilisation
  • 9. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Logiciel SCORE : fonctionnalités 9 Principales fonctionnalités de SCORE Priv@cy  Recenser les traitements de données à caractère personnel  Tenir à jour le registre des traitements de données à caractère personnel  Apprécier et cartographier les risques sur la vie privée (Démarche CNIL " EBIOS")  Evaluer l’impact sur la vie privée (EIVP) basé sur la démarche de la CNIL  Auditer la conformité des traitements à la loi Informatique & Libertés  Auditer la conformité des sites aux principes de la loi  Auditer les mesures de sécurité des données à caractère personnel (ISO 27002)  Auditer les processus d'amélioration continue de la sécurité des données (ISO 27001)  Définir et suivre le plan d'actions de mise en conformité des traitements de données à caractère personnel aux obligations de la loi  Recenser et suivre les violations de données à caractère personnel  Gérer les droits d'accès aux données à caractère personnel  Créer un dossier de sécurité pour tout nouveau projet  Préparer les politiques et les procédures relatives à la protection des données personnelles et de la vie privée  Préparer la sensibilisation des utilisateurs  Préparer le rapport du CIL L’ergonomie du logiciel SCORE permet au DPO d'être autonome dans sa gestion et son suivi de la conformité des traitements avec la loi sur la protection des données à carac- tère personnel.
  • 10. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Logiciel SCORE : fonctionnalités Gestion du registre des traitements de données à caractère personnel. 10 Gestion des analyses de risques et des études d’impacts pour les personnes concernées, gestion des dossiers de conformité au RGS
  • 11. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Logiciel SCORE : fonctionnalités Définition des mesures de prévention des risques (recommandations de la CNIL) 11 Préparation des politiques et procédures relatives à la protection des DCP et de la vie privée
  • 12. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Logiciel SCORE : fonctionnalités Création d’un dossier de sécurité en vue d’une homologation 12 Audit de conformité des traitements à la loi Informatique et Libertés
  • 13. Protectiondelavieprivée Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com Logiciel SCORE : fonctionnalités Préparation du rapport du CIL 13 Registre des violations sur les données à caractère personnel