Règlement européen sur les données personnelles : J-18 mois



Documents pareils
PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

Recommandations sur le Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Catalogue de services standard Référence : CAT-SERVICES-2010-A

HACCP Évolutions réglementaires et normatives

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement.

Software Asset Management Savoir optimiser vos coûts licensing

Table des matières. Partie I CobiT et la gouvernance TI

PASSI Un label d exigence et de confiance?

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Plan de maîtrise des risques de la branche Retraite Présentation générale

SSO : confort ou sécurité?

RAPPORT ANNUEL DU COMITÉ D AUDIT 2009

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Prestations d audit et de conseil 2015

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

PASSEPORT POUR LA MISE EN SITUATION PROFESSIONNELLE -MSP- HABILITATION DE L ARCHITECTE DIPLÔMÉ D ÉTAT À EXERCER LA MAITRISE D ŒUVRE EN SON NOM PROPRE

Introduction à l ISO/IEC 17025:2005

8) Certification ISO : une démarche utile et efficace

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Mise en place d une démarche qualité dans un système d information

Information Technology Services - Learning & Certification.

SYSTÈME DE MANAGEMENT ENVIRONNEMENTAL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Les clauses «sécurité» d'un contrat SaaS

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Information Technology Services - Learning & Certification

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

Evaluation, Certification Axes de R&D en protection

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

ISO/CEI 27001:2005 ISMS -Information Security Management System

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

Programme de formation " ITIL Foundation "

Responsabilité du promoteur et obligations des soustraitants. cliniques : conformité aux Bonnes Pratiques Cliniques et point de vue de l inspection

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

ITIL V3. Transition des services : Principes et politiques

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Comité réglementation et simplification du conseil national de l industrie 16 mai 2014

FORMATION HYGIENE. (D après méthode HACCP) EN INDUSTRIE AGROALIMENTAIRE

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Article225: Guide sectoriel CNCC Audition plateforme RSE, 20 février 2014

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

La gestion documentaire les bases d'un système de management de la qualité

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique.

Cadre juridique de la Protection des Données à caractère Personnel

Créer un référentiel client grâce à Talend MDM

Petite centrale hydroélectrique : PCH1

Comment financer sa stratégie d efficacité énergétique

Les outils de la transition énergétique ISO 50001

Traitement des Données Personnelles 2012

REF01 Référentiel de labellisation des laboratoires de recherche_v3

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

I T I L. Information Technology Infrastructure Library. Abdelmounajja Zakaria - Betty Yurivilca -Driss Essika Olfa Bennasr

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

pour des structures en toute sécurité

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Système d information

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Le règlement REACH. Transparence des entreprises au sujet de leur mise en conformité

CLUB AM N 14. MIFID ET GESTION PRIVEE : 2ème partie

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Le Conseil canadien des consultants en immigration du Canada États financiers Pour la période du 18 février 2011 (date de création) au 30 juin 2011

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

CAF et ISO L expérience du Service d audit interne du Ministère de la Communauté française de Belgique

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

GUIDE OEA. Guide OEA. opérateur

Vector Security Consulting S.A

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Retour d'expérience sur le déploiement de biométrie à grande échelle

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

CIMAIL SOLUTION: EASYFOLDER SAE

L offre de services, reflet de la transformation de la DSI

Panorama général des normes et outils d audit. François VERGEZ AFAI

ELABORATION D'UN AUDIT ET DU SCHÉMA DIRECTEUR DU SYSTÈME D INFORMATION DE LA CNOPS

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles

Supply chain management

Club ISO Juin 2009

PRESENTATION CERTIFICATION DE SERVICE «Centres de formation pour les activités privées de sécurité et de sûreté»

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

Cabinet Conseil en Intelligence d Affaires. L'Intégration de données et la Qualité des données dans l'écosystème BI actuel et future

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

La politique de sécurité

FACE AUX DÉFIS ÉCOLOGIQUES

Business et Management SMART Courtage Assurances

Transcription:

Règlement européen sur les données personnelles : J-18 mois Quelles exigences et quels moyens pour s'y conformer? Olivier JOFFRAY olivier.joffray@aibizudsx.com

Olivier JOFFRAY Directeur technique olivier.joffray@aibizudsx.com : @aibizudsx we make digital security easier Avant propos RÈGLEMENT EUROPÉEN SUR LES DONNÉES PERSONNELLES 2

Quelques éléments du règlement 3

Acteurs et Fonctions opérationnels Organisation Nouveaux acteurs: Le délégué à la protection des données ( «RSSI++») L autorité de contrôle Nouvelles exigences: Rendre-compte à l autorité Formaliser les traitements Impliquer le délégué Engagement de la Direction Générale 4

Travail préparatoire RSI, RSSI, Experts Transparence : Règles internes Moyens mis en œuvre Exigences sur les données : Rectification Droit à l oubli, effacement Transfert La preuve incombe au responsable du traitement 5

Variables multiples et complexes SI, Fournisseurs, PASSI, Certification Codifier les règles: Classifier les données et les traitements Architecture du SI Documentation Sécurisation par conception Audit des installations: Code de conduite Certification 6

Responsabilités conjointes Responsabilités: Sécurisation par conception Sous-traitance Nouvelles fonctions du SI Traitements à risques Direction générale, RSI, RSSI++ Engagement de moyens vs. engagement de résultats Au début: engagement de moyens Ensuite: «Actes délégués» = engagement de résultats 7

Progression des exigences Amener des éléments qui montrent que les données à caractère personnel sont traitées selon le règlement: PREUVES DE SÉCURITÉ Montrer l anticipation (organisation, documentation ) Classifier les données et les traitements Instaurer une traçabilité significative Utiliser des composants certifiés Utiliser des référentiels standardisés 8

Hypothèse de calendrier Publication au Journal Officiel Mise en application Période de tolérance Effort de standardisation Sécurité effective Sécurité demandée 2014 2015 2016 2017 2018 2019 9

Changement de paradigme ISO 9001 / Réglementation ISO 9001 UE 1. Dites ce que vous faites, conformément au règlement 2. Faites ce que vous dites, mettez en œuvre la sécurité des données 3. Documentez-le, participez à la rédaction création des codes de conduites et des certifications standards 4. Prouvez-le en faisant évaluer votre organisation et en utilisant des produits certifiés 10

Vers une transition sereine Stratégie Comprendre le règlement et les évaluations sécuritaires pour les intégrer dans la stratégie d entreprise. Etablir les Facteurs Clés de Succès de la transition et amener de la valeur ajoutée. Initier une réflexion sur l innovation. Enrichir l offre. Organisation Réalisation Comprendre les impacts du règlement sur l organisation et le fonctionnement de l entreprise. Anticiper les changements et apporter de la valeur ajoutée. Comprendre le règlement & les évaluations sécuritaires pour homogénéiser les solutions, préparer les projets et les produits. Inclure le changement de paradigme pendant la phase avant-projet. Etudier des cas pratiques. Sécuriser la transition. Utilisateurs Fournisseurs 11

Olivier JOFFRAY Directeur technique olivier.joffray@aibizudsx.com : @aibizudsx we make digital security easier Merci RÈGLEMENT EUROPÉEN SUR LES DONNÉES PERSONNELLES 12