Quelles sont les organismes concernés ? Cette démarche est-elle obligatoire ou simplement conseillée ? Sur quel périmètre de données ? Comment apprécier les risques ? Quels sont les acteurs impliqués dans la démarche et quels rôles pour le Cil et le Rssi ? Comment mettre en œuvre une démarche d’homologation conforme aux recommandations de la Cnil et de l’Anssi ? Cet atelier vise à échanger sur les éléments juridiques, fonctionnels et techniques permettant d’intégrer les exigences du RGS et de la PSSI-E dans les processus opérationnels
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
Vos prospects ont pris l'habitude de vous adresser des questionnaires RGPD de plus en plus complets et engageant votre responsabilité. Comment bien les remplir sans mentir et en profiter pour vous mettre en conformité ?
Le cabinet Citizen Shield vous propose de vous donner quelques clés et d'aborder ce sujet à partir de questionnaires réels qui ont fait l'objet d'un traitement par nos experts et qui ont été favorablement validés par les prospects de nos clients.
Nous aborderons également les principes d'industrialisation de vos réponses à ces questionnaires par la création notamment, d'une base de connaissance exploitable par l'équipe commerciale, d'un "Data Processing Agreement", d'une Politique de Sécurité des Systèmes d'Information et d'un Plan d'Assurance Sécurité adaptés à votre organisation.
Nous vous conseillerons enfin sur le rôle déterminant de votre DPO externe dans l'établissement de la relation de confiance avec votre prospect.
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
Un mécanisme interne est-il obligatoire ?
Que prévoir dans ce mécanisme ? Qui impliquer ? Quel formalisme respecter pour le mettre en œuvre ?
Quelle protection pour le lanceur d'alerte ?
Quels recours en cas d'alerte diffamatoire ?
par Wivine SAINT-REMY, Fanny COTON et Elodie LECROART.
Quelles sont les organismes concernés ? Cette démarche est-elle obligatoire ou simplement conseillée ? Sur quel périmètre de données ? Comment apprécier les risques ? Quels sont les acteurs impliqués dans la démarche et quels rôles pour le Cil et le Rssi ? Comment mettre en œuvre une démarche d’homologation conforme aux recommandations de la Cnil et de l’Anssi ? Cet atelier vise à échanger sur les éléments juridiques, fonctionnels et techniques permettant d’intégrer les exigences du RGS et de la PSSI-E dans les processus opérationnels
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
Vos prospects ont pris l'habitude de vous adresser des questionnaires RGPD de plus en plus complets et engageant votre responsabilité. Comment bien les remplir sans mentir et en profiter pour vous mettre en conformité ?
Le cabinet Citizen Shield vous propose de vous donner quelques clés et d'aborder ce sujet à partir de questionnaires réels qui ont fait l'objet d'un traitement par nos experts et qui ont été favorablement validés par les prospects de nos clients.
Nous aborderons également les principes d'industrialisation de vos réponses à ces questionnaires par la création notamment, d'une base de connaissance exploitable par l'équipe commerciale, d'un "Data Processing Agreement", d'une Politique de Sécurité des Systèmes d'Information et d'un Plan d'Assurance Sécurité adaptés à votre organisation.
Nous vous conseillerons enfin sur le rôle déterminant de votre DPO externe dans l'établissement de la relation de confiance avec votre prospect.
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
Un mécanisme interne est-il obligatoire ?
Que prévoir dans ce mécanisme ? Qui impliquer ? Quel formalisme respecter pour le mettre en œuvre ?
Quelle protection pour le lanceur d'alerte ?
Quels recours en cas d'alerte diffamatoire ?
par Wivine SAINT-REMY, Fanny COTON et Elodie LECROART.
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
Sensibilisation GDPR et RGPD. PME/Administrations/Universités. Slides de la présentation réalisée pour la LME, Hainaut développement et l'IDEA pour 82 participants. Merci à eux :)
Document permettant de juger de la mise en conformité de votre société bis à vis de la RGPD. plus notre offre complète pour vous éviter l'amende de la CNIL. DPO Mutualisé, audit, etc...
ISACA Québec : Conférence
Nous présenterons un aperçu des dix principes qui sont énoncés dans la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE). Nous discuterons ensuite de certaines sources d’information intéressantes ainsi que de certaines observations faites dans le cadre de vérifications et d’enquêtes du Commissariat à la protection de la vie privée du Canada reliées à la protection des renseignements personnels.
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
Comment votre hébergeur participe-t-il à votre mise en conformité ?
Réponse par Eric Morali, DPO adjoint, Security & Compliance chez Claranet. (Présentation effectuée lors de notre Happy Hour du 8 novembre 2016 sur la gestion des données personnelles)
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
Quelles sont les priorités dans la sauvegarde des données ? Le point sur les responsabilités du dirigeant, les solutions disponibles pour permettre une récupération des données rapide et efficace en cas de problème.
La protection contre la fuite de données constitue un véritable enjeu pour les entreprise à l'heure du Cloud et de la Mobilité.
Cette présentation propose d’aborder le sujet sous un angle fonctionnel orienté sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection.
La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordés dans le détail.
Protéger ses données personnelles dans un environnement multi-device: un enje...Ensighten
Ordinateurs, Mobiles, Tablettes, Montres, Voitures, … Aujourd’hui, grâce à des technologies de communication et de traitement de l‘information de plus en plus performantes et de moins en moins chères, nous entrons dans un monde multi devices où tout objet physique va être “connecté”, commandé à distance et pourra communiquer avec d’autres. Ce nouvel eco-système offre des opportunités sans précédent de nouveaux services et de personnalisation qui vont bouleverser notre vie courante. Cependant, plus il se développe, plus les individus prennent conscience des risques inhérents, plus spécifiquement autour de la protection de leurs données et de leur vie privée. Aussi, ce monde connecté confronte les entreprises à des cyber attaques de plus en plus nombreuses et élaborées, mettant à rude épreuve l’intégrité de leurs systèmes d’information et de leurs données clients. Dès lors, cet enjeu de protection devient commun aux deux parties avec, en filigrane, la confiance et la qualité de l’engagement.
Hervé Le Jouan, CEO de Privowny et figure reconnue du monde mobile et de la donnée, nous expliquera pourquoi et comment ces enjeux constituent une opportunité unique de mettre les individus au centre, de leur donner un pouvoir de visibilité et de contrôle qui bénéficiera assurément aux entreprises: une confiance éclairée!
Vous maitrisez à fond les notions fondamentales de la GRDP applicable au 25 mai 2018 ? Alors voyons maintenant les conditions de fond :
- dans quelles conditions un traitement de données [personnelles] sera "licite" ?
- comment sera déterminée la responsabilité de l'entreprise qui collecte / traite des données [personnelles] ?
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
Sensibilisation GDPR et RGPD. PME/Administrations/Universités. Slides de la présentation réalisée pour la LME, Hainaut développement et l'IDEA pour 82 participants. Merci à eux :)
Document permettant de juger de la mise en conformité de votre société bis à vis de la RGPD. plus notre offre complète pour vous éviter l'amende de la CNIL. DPO Mutualisé, audit, etc...
ISACA Québec : Conférence
Nous présenterons un aperçu des dix principes qui sont énoncés dans la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE). Nous discuterons ensuite de certaines sources d’information intéressantes ainsi que de certaines observations faites dans le cadre de vérifications et d’enquêtes du Commissariat à la protection de la vie privée du Canada reliées à la protection des renseignements personnels.
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
Comment votre hébergeur participe-t-il à votre mise en conformité ?
Réponse par Eric Morali, DPO adjoint, Security & Compliance chez Claranet. (Présentation effectuée lors de notre Happy Hour du 8 novembre 2016 sur la gestion des données personnelles)
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
Quelles sont les priorités dans la sauvegarde des données ? Le point sur les responsabilités du dirigeant, les solutions disponibles pour permettre une récupération des données rapide et efficace en cas de problème.
La protection contre la fuite de données constitue un véritable enjeu pour les entreprise à l'heure du Cloud et de la Mobilité.
Cette présentation propose d’aborder le sujet sous un angle fonctionnel orienté sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection.
La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordés dans le détail.
Protéger ses données personnelles dans un environnement multi-device: un enje...Ensighten
Ordinateurs, Mobiles, Tablettes, Montres, Voitures, … Aujourd’hui, grâce à des technologies de communication et de traitement de l‘information de plus en plus performantes et de moins en moins chères, nous entrons dans un monde multi devices où tout objet physique va être “connecté”, commandé à distance et pourra communiquer avec d’autres. Ce nouvel eco-système offre des opportunités sans précédent de nouveaux services et de personnalisation qui vont bouleverser notre vie courante. Cependant, plus il se développe, plus les individus prennent conscience des risques inhérents, plus spécifiquement autour de la protection de leurs données et de leur vie privée. Aussi, ce monde connecté confronte les entreprises à des cyber attaques de plus en plus nombreuses et élaborées, mettant à rude épreuve l’intégrité de leurs systèmes d’information et de leurs données clients. Dès lors, cet enjeu de protection devient commun aux deux parties avec, en filigrane, la confiance et la qualité de l’engagement.
Hervé Le Jouan, CEO de Privowny et figure reconnue du monde mobile et de la donnée, nous expliquera pourquoi et comment ces enjeux constituent une opportunité unique de mettre les individus au centre, de leur donner un pouvoir de visibilité et de contrôle qui bénéficiera assurément aux entreprises: une confiance éclairée!
Vous maitrisez à fond les notions fondamentales de la GRDP applicable au 25 mai 2018 ? Alors voyons maintenant les conditions de fond :
- dans quelles conditions un traitement de données [personnelles] sera "licite" ?
- comment sera déterminée la responsabilité de l'entreprise qui collecte / traite des données [personnelles] ?
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov Innovation Center
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
Enchères en temps réel et données personnelles : une expérimentationBodyspacesociety Blog
Intervention de Martin Quinn (Télécom ParisTech CVPIP) et Vincent Toubiana (CNIL) dans le séminaire EHESS d'Antonio Casilli "Etudier les cultures du numérique (Ce que les plateformes numériques font au travail)" 04.01.2016
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
earlegal du 27 janvier 2017 et du 2 février 2017
Fanny Coton, Elodie Lecroart et Lexing répondent, après une brève introduction aux questions suivantes:
Quelles sont les nouvelles obligations pour les administrations imposées par le règlement général 2016/679 sur la protection des données ?
Traitement du numéro de registre national ou de données sensibles : quelles particularités ?
A quelles conditions les administrations peuvent-elles se transmettre des données à caractère personnel ?
Comment assurer la sécurité des données à caractère personnel au sein des administrations ?
Vidéo du petit déjeuner-débat organisé par Lexing et le Groupe Larcier.
Toutes les vidéos des Earlegal sont accessibles ici : www.earlegal.be
Ce chapitre présente les réponses des États, notamment le Maroc, d’un point de vue juridique et réglementaire aux problématiques en relation avec la vie privée des personnes et la protection des données à caractère personnel.
Les données personnelles à l'ère de la transformation digitaleYasser Monkachi
Lors d'une conférence à la chambre britannique de commerce de Casablanca, il était question d'échanger et débattre sur un sujet sensible : Les données personnelles à l'ère de la transformation digitale. Ce rendez-vous a aussi vu l’intervention de la CNDP, autorité de contrôle en la matière au Maroc.
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
Combining The Sales funnel With Content Marketing To Grow LeadsKennedy Andersson AB
Our aim is to help you understand the importance of the sales funnel and how to use content with inbound marketing through the different buying stages to close a sale.
Les données personnelles : un patrimoine à sécuriser !
Dans un environnement réglementaire français et européen complexe et évolutif, comment la nouvelle réglementation européenne va-t-elle changer vos processus marketing et digitaux ?
Le 14 avril dernier, le parlement européen votait un nouveau règlement sur la protection des données.
Cette nouvelle réglementation s’inscrit dans la continuité du cadre législatif français existant mais modifie significativement les droits et les rapports entre les consommateurs, les entreprises et les autorités de protection et impose en particulier de se mettre en conformité d’ici deux ans.
Accompagnés du Cabinet PBA et fort de notre expérience opérationnelle, nous vous proposons une démarche concrète en évoquant les questions suivantes :
- Quelles sont les bonnes pratiques actuelles en matière de protection de données personnelles dans les bases marketing et le marketing digital ?
- Quels sont les principaux points du règlement de l’Union Européenne ?
- Quelle approche méthodologique et outils à adopter pour une mise en place d’une politique de traitement des données ?
- Quelles conséquences sur votre activité ? Concrètement, quels impacts sur votre animation digitale, votre pratique actuelle de gestion des consentements, de stockage et de protection des données.
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
Vous souhaitez renforcer et harmoniser la protection de vos données ? Mettre en place un programme de conformité au sein de votre organisation ? Contrôler, sécuriser et valoriser vos données ?
L’ère de la révolution du Big Data, de l’Intelligence Artificielle et des objets connectés, les consommateurs sont de plus en plus frileux à communiquer leurs données personnelles. Comment susciter la confiance face aux actions de plus en plus fréquentes de cyberattaque et de piratage des données ?
Le Règlement Général sur la Protection des Données (RGPD) du 14 avril 2016 constitue un élément de réponse car il offre un cadre juridique renforcé et harmonisé de la protection des données à l’échelle européenne. Le 25 mai 2018 prochain, ce règlement entrera en application et nécessite, dès lors, une démarche de mise en conformité tant d’un point de vue organisationnel que dans la protection spécifique des données.
Au-delà de l’aspect contraignant, la mise en conformité avec le RGPD doit être pensée en amont pour sécuriser et valoriser vos données tout en renforçant la confiance de vos clients, partenaires ou usagers.
Découvrez comment le RGPD peut vous aider à repenser votre politique de gestion des données pour en faire un actif stratégique de croissance digitale.
Rendez-vous le 15 Février 2018 dans les Salons de l’Aéro-Club de France, Paris 16ème
Programme :
11h00 : Accueil
11h30 : Éclairage
12h10 : Q/R - Apéritif
12h30 : Déjeuner-Débat
13h30 : Fin du déjeuner
Intervenants :
- Paul Terray, Directeur Conseil, Sollan
- George Ichallamene, Consultante AMOA ECM, Sollan
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
Comment accélerer la mise en conformité des données de son entreprise ?
Nous vous présentons les 6 étapes clés de la mise en conformité RGPD.
En bonus, on vous présente un outil tout en un :
Un espace RGPD pour vos utilisateurs pour une gestion automatique de leurs données personnelles.
Essayez le portail RGPD
https://initiative-crm.com/produit/crm-rgpd-gestion-donnees-personnelles
Le concept de Privacy by Design a pour objectif de garantir que la protection de la vie privée soit intégrée dans les nouvelles applications technologiques et commerciales dès leur conception.
Pour chaque nouvelle application, produit ou service traitant des données à caractère personnel, les entreprises et autres responsables du traitement doivent offrir à leurs utilisateurs ou clients le plus haut niveau possible de protection des données.
"Take the L.E.A.D." l'offre globale de SedonaAgence West
L’offre “Take the L.E.A.D.” propose un accompagnement global pour votre mise en conformité RGPD :
« L » : Législation avec le cabinet Lexing Alain Bensoussan Avocats
« E » : Événement avec des petits déjeuners thématiques autour du RGPD
« A » : Approche métier via le livre blanc intitulé “Le RGPD et les métiers du numérique”
« D » : Data management, fort d’un partenariat avec Erwin, logiciel de modélisation et de traçage de vos données
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper Guillaume Valcin
Livre Blanc sur la Mise en. Conformité de la Règlementation Générale sur la Protection des Données en Europe et pour toutes les entreprises ayant une relation commerciale avec les données à caractère personnel des citoyens européens.
White Paper on Implementation. Conformity of the General Data Protection Regulation in Europe and for all companies having a commercial relationship with the personal data of European citizens.
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Mailjet
Cette présentation à été utilisée lors du webinar Mailjet RGPD.
Pendant ce webinar nous vous présentons :
- L’importance des systèmes d’information dans le contexte du RGPD
- Les actions pour assurer la gestion des données, améliorer la sécurité des informations, garantir le respect de la vie privée
- Les moyens de démontrer votre conformité à la nouvelle réglementation
Lien vers le replay du Webinar: https://fr.mailjet.com/blog/news/webinar-mailjet-rgpd-quelles-actions-pour-assurer-la-protection-des-donnees/
Comment appliquer le principe du Privacy By DesignThierry RAMARD
Ce livre blanc décrit la démarche et les prérequis permettant de prendre en compte la protection des données et la sécurité des SI dès les phases de conception d'un nouveau projet.
Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
Orsys est le premier Institut de formation aux Nouvelles Technologies de l'Informatique et l'un des acteurs les plus importants dans les domaines du Management et du Développement personnel.
Plus d’informations sur les séminaires ORSYS: http://www.seminaires-orsys.com/
La Duck conf : "Hey ! Ton appli est elle GDPR ready"OCTO Technology
Présentation du talk de Fabien Dupré & Arthur Mahé - Accenture Security
Depuis mai 2018, le Règlement Général sur la Protection des
Données encadre les traitements de données à caractère
personnel en renforçant la responsabilité des entreprises.
Voyons dans quelle mesure vous pouvez accompagner votre
entreprise dans la mise en conformité de ses traitements.
1. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Services et solutions
pour le
Correspondant à la
Protection des
Données
Personnelles
Vos contacts
M. Denis VIROLE
Directeur des Services
+33 (0) 6 11 37 47 56
denis.virole@ageris-group.com
Mme Sandrine BEURTHE
Responsable Administrative
+33 (0) 3 87 62 06 00
sandrine.beurthe@ageris-group.com
M. Thierry RAMARD
Directeur Général
+33 (0) 6 17 64 90 72
thierry.ramard@ageris-group.com
Mme Caroline MEOT
Responsable Commerciale
+33 (0) 6 46 13 00 19
caroline.meot@ageris-group.com
1
2. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Le Groupe Ageris
2
CONSEIL FORMATION LOGICIEL
- Assistance à maitrise d’ouvrage
- Assistance à maitrise d’œuvre
- Audit
- Coaching
- Formations Inter-Entreprises
- Formations Intra-Entreprises
- Sensibilisation
- Transfert de compétences
- Logiciel pour le RSSI
- Logiciel pour le DPO
- Logiciel pour le RPCA
- Développement sur mesure
AGERIS Priv@cy - Pôle dédié à la protection de la vie privée
COGERIS MAROC SARL
VIROLE CONSEIL FORMATION SARL
France – Luxembourg - Suisse
Maroc - Tunisie - Sénégal
Continuité et reprise d’activité (SMCA – ISO 22301)
Protection de la Vie Privée (Informatique & Libertés)
Protection et sécurité des systèmes d’information (SMSI – ISO 27001)
Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information.
Forte d’une équipe de consultants experts, Ageris Group a l’ambition de répondre au besoin d’organiser la protection de
l’information de ses clients du secteur public, de la santé, des banques ou des industriels d’envergure internationale.
3. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
La synergie entre les métiers
Les consultants proposés par AGERIS accompagnent les autorités administratives, les établissements
de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils ont
une approche très pragmatique, maîtrisent parfaitement le terrain et l’ensemble des métiers de la
sécurité. Ils sont à la fois consultants, formateurs et proposent des outils d’audit et de suivi de la
conformité qui permettent à nos clients d’être autonomes dans leurs fonctions.
SSI PCA Vie
Privée
Conseil
Formation
Audit
Logiciels
Des consultants expérimentés,
un gage de réussite
4. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy
Qui sommes nous ?
Ageris Priv@cy est le département de la société
Ageris Group spécialisé dans l’audit, le conseil, la
formation et la fourniture de solutions dans le
domaine de la protection des données à
caractère personnel.
Notre objectif est de permettre aux acteurs
«Informatique et Libertés» d’acquérir des
compétences et une autonomie suffisantes pour
accomplir les tâches qui leur incombent dans le
cadre de leurs missions.
4
Nos prestations de services
Depuis le décret de 2004, de plus en plus de
grandes entreprises ont fait le choix de désigner
un Correspondant Informatique et Libertés (CIL).
Cette décision s’inscrit généralement dans le
cadre d’une stratégie de groupe. Le CIL assure la
sécurité juridique face aux enjeux liés aux
technologies de l’information, et protège les
droits des employés, des clients et des
entreprises elles-mêmes.
Les consultants d’Ageris accompagnent le CIL
dans sa démarche de mise en conformité aux
obligations légales en vigueur. Basée sur les
recommandations de la CNIL, de l’ANSSI et sur les
bonnes pratiques en matière de protection de la
vie privée, l’offre d’AGERIS Priv@cy est organisée
autour de 3 métiers :
Consulting
Software
Training
5. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy : CONSULTING
En fonction du secteur d’activité de l’organisme, de sa maturité en matière de protection des données
personnelles, les besoins diffèrent. Nos prestations sont dimensionnées pour répondre à vos attentes et
peuvent se présenter sous la forme de missions au forfait ou en régie.
5
Recensement de tous les traitements de données à caractère personnel
Audit de conformité des traitements à la loi Informatique & Libertés
Audit de la sécurité et de la confidentialité des données à caractère personnel
Assistance à la tenue du registre des traitements de données à caractère personnel
Définition des procédures et des moyens d'information des personnes concernées
Définition des procédures de respect des droits de la personne concernée
Création de guides internes Informatique & Libertés à destination des responsables des traitements
Assistance à la mise en place d'une démarche d'amélioration continue ISO 27001 pour renforcer la
sécurité et la confidentialité des données à caractère personnel
Assistance à la mise en place de la gouvernance et des relais
Définition et création des tableaux de bord de suivi de la conformité
Assistance à la mise en œuvre d'un processus de contrôle permanent
Les consultants d’AGERIS Priv@cy
accompagnent le correspondant à la
protection des données dans sa
démarche de mise en conformité aux
obligations légales en vigueur.
6. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy : FORMATION
Les formations inter-entreprises
Partagées entre vos salariés et ceux
d’autres organismes elles permettent
un échange d’expériences.
Sites : Paris, Bordeaux, Lyon, Metz,
Luxembourg et Dakar.
Les formations intra-entreprises,
sur mesure
Réservées à vos salariés, leur
programme est défini en fonction de
vos objectifs aux dates qui vous
conviennent.
Sites : chez vous ou dans nos locaux.
6
Thèmes de formations
Devenir Correspondant à la Protection des Données
Les bonnes pratiques pour se mettre en conformité avec la loi
sur la protection des données personnelles
Nouveau règlement européen sur la protection des données
personnelles : impacts sur l’organisation
L’hébergement des données de santé
Conformité Logement social
Conformité Assurances
Comment se préparer à un contrôle de la CNIL
Développement de projets, de logiciels ou de systèmes
d’informations : impacts sur la VP
Apprécier les risques sur la vie privée – démarche de la CNIL
Mettre en œuvre la norme ISO 27001 dans le cadre de la
sécurité des DCP
Respecter la protection de la VP des salariés
Les consultants formateurs Ageris sont
opérationnels auprès d’entreprises françaises
et internationales. Ils ont une connaissance
approfondie du marché de la protection des
données à caractère personnel, des normes et
des bonnes pratiques. Les cas pratiques
exposés sont mis à jour régulièrement.
7. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Ageris Priv@cy : logiciel SCORE
Ageris met à la disposition du
Correspondant à la protection des
données personnelles le logiciel
SCORE. Véritable boîte à outils du
correspondant, SCORE va lui
permettre de gérer et suivre la
conformité des traitements de
données à caractère personnel
avec la réglementation en vigueur.
7
Les atouts de SCORE
Simple et intuitif
Personnalisable à volonté
Génération de tableaux de bord précis et lisibles
Pertinence et efficacité des modules
Prise en compte des meilleures pratiques et des
normes en vigueur : ISO 2700x, ISO 22301, ISO
31000, MEHARI, EBIOS, guides de l’ANSSI (GISSIP,
maturité, RGS 2,0, PSSIE, etc.) guides de la CNIL
(Gérer les risques, EIVP, etc.)
8. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Les référentiels pris en compte dans SCORE 2015
8
Les dernières versions des normes internationales
La norme ISO 27001
La norme ISO 27002
La norme ISO 27005
La norme ISO 22301
Les référentiels et bonnes pratiques
de l’ANSSI
Le RGS 2.0
Le guide de maturité
Les règles d’hygiène du SI
La PSSI-E
La méthode EBIOS
Guide d’audit de la SSI
Le guide d‘homologation
Les référentiels et bonnes pratiques de la CNIL
La loi « Informatique et Libertés » modifiée en 2004
Le guide méthode (EBIOS) de la CNIL
Le guide des mesures de protection de la vie privée
Le guide EIVP (juin 2015)
Les formalités préalables à la mise en œuvre d’un
traitement de données à caractère personnel
Les référentiels créés par AGERIS
Scénarios de menaces (80) à prendre en
compte dans la démarche d’appréciation
des risques
Listes de procédures à suivre
Listes de projets SSI à prévoir
Documents types à utiliser (PSSI type,
chartes, …..)
Outils pédagogiques de sensibilisation
9. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
9
Principales fonctionnalités de SCORE Priv@cy
Recenser les traitements de données à caractère personnel
Tenir à jour le registre des traitements de données à caractère
personnel
Apprécier et cartographier les risques sur la vie privée (Démarche CNIL
" EBIOS")
Evaluer l’impact sur la vie privée (EIVP) basé sur la démarche de la
CNIL
Auditer la conformité des traitements à la loi Informatique & Libertés
Auditer la conformité des sites aux principes de la loi
Auditer les mesures de sécurité des données à caractère personnel
(ISO 27002)
Auditer les processus d'amélioration continue de la sécurité des
données (ISO 27001)
Définir et suivre le plan d'actions de mise en conformité des
traitements de données à caractère personnel aux obligations de la loi
Recenser et suivre les violations de données à caractère personnel
Gérer les droits d'accès aux données à caractère personnel
Créer un dossier de sécurité pour tout nouveau projet
Préparer les politiques et les procédures relatives à la protection des
données personnelles et de la vie privée
Préparer la sensibilisation des utilisateurs
Préparer le rapport du CIL
L’ergonomie du
logiciel SCORE
permet au DPO
d'être autonome
dans sa gestion
et son suivi de la
conformité des
traitements avec
la loi sur la
protection des
données à carac-
tère personnel.
10. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Gestion du
registre des
traitements de
données à
caractère
personnel.
10
Gestion des analyses
de risques et des
études d’impacts
pour les personnes
concernées,
gestion des dossiers
de conformité au
RGS
11. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Définition des mesures de
prévention des risques
(recommandations de la CNIL)
11
Préparation des
politiques et
procédures relatives
à la protection des
DCP et de la vie
privée
12. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Création d’un
dossier de
sécurité en
vue d’une
homologation
12
Audit de
conformité des
traitements à la loi
Informatique et
Libertés
13. Protectiondelavieprivée
Tél. : +33 (0) 3 87 62 06 00 www.ageris-privacy.com
Logiciel SCORE : fonctionnalités
Préparation du
rapport du CIL
13
Registre des violations
sur les données à
caractère personnel