Alcees : Cabinet de conseil & Organisme de formation

8 mesures exigées par la réglementation ue rgpd

ALCEES vous propose 3 niveaux progressifs d’implémentation de l’UE RGPD, une méthode éprouvée et des outils pour vous maintenir en conformité dans la durée. Une confiance numérique renforcée. Des clients en plus !

8 MESURES clés prévues par l'UE/EEE RGPD

1. PROTECTION DES DROITS

  • Collecte des consentements clairs et explicites
  • Devoir d’information
  • Faciliter l’exercice des droits
  • Tiers : vérifier la contractualisation des engagements
  • Protéger les flux de données hors UE

2. PROPORTIONNALITé et nécessité

  • Finalité des traitements des DCP déterminées, explicites et légitimes
  • Minimisation des DCP dans leur cycle de vie
  • Vérification de l’exactitude et de la fraîcheur des DCP
  • Prévision des durées de conservation des DCP

3. ACCOUNTABILITY

  • Privacy by Design
  • Analyse d’impact sur la vie privée
  • Régime de notification des violations de DCP
  • Désignation d’un DPO
  • Désignation d’un référent Sécurité des SI
  • Politique interne écrite de gestion des DCP
  • Régime disciplinaire

4. NOUVELLES PROcédures internes

  • Cartographie des risques d’activités de  traitements de DCP
  •  Procédure de sauvegarde des systèmes data vitaux
  • Procédure de gestion d’incidents
  • Inventaire des comptes d’accès privilégiés
  • Procédures de gestion des mots de passe
  • Procédure de mise à jour des actifs IT
  • Procédure de contrôle et évaluation interne

DCP : données à caractère personnel
DPO : Délégué à la protection des données
SI : Système d'Information

5.Formation des équipes

  • Equipes opérationnelles
  • Utilisateurs
  • Cadres et employés
  • Dirigeants

6. sécurité des points terminaux & réseaux

  • Protection physique des accès aux serveurs et locaux techniques

7. sécurité de l'administration

  • Sécurisation Sécurisation des interconnexions réseaux
  • Chiffrement des données sensibles

8.SUPERVision, audit

  • Détection des non-conformités
  • Identification des habilitations et des rôles utilisateurs/administrateurs
  • Analyse formelle des menaces de sécurité
  • Identification et suivi formel des risques de Tiers