Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts



Documents pareils
Prestations d audit et de conseil 2015

2012 / Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

L analyse de risques avec MEHARI

Catalogue de formation LEXSI 2013

Des modules adaptés aux réalités des métiers de la sécurité de l information

Cabinet d Expertise en Sécurité des Systèmes d Information

INDICATIONS DE CORRECTION

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Présentation de l Université Numérique de Paris Île-de-France

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

AUDIT CONSEIL CERT FORMATION

Catalogue des formations 2014 #CYBERSECURITY

Les clauses «sécurité» d'un contrat SaaS

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Performance en Ligne. Le logiciel de gestion de la performance. _. ACCORDANCE Consulting

Mise en œuvre de la certification ISO 27001

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Sécurité des Systèmes d Information

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

THEORIE ET CAS PRATIQUES

SOMMAIRE Thématique : Sécurité des systèmes d'information

Auditabilité des SI et Sécurité

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

INDICATIONS DE CORRECTION

Référentiel Général de Sécurité

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

ADEME : Colloque Produits Verts. Intégrer les préoccupations RSE (responsabilité environnementale et sociale d entreprise) dans le processus achat

Systèmes et réseaux d information et de communication

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Menaces informatiques et pratiques de sécurité en France

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

curité des TI : Comment accroître votre niveau de curité

Software Application Portfolio Management

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Gestion de parc et qualité de service

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

PLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Recommandations sur les mutualisations ISO ISO & ISO ITIL

SOMMAIRE Thématique : Sécurité des systèmes d'information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

ISO conformité, oui. Certification?

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

PLANNING ANNEE 2013 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE


Schéma Directeur de la Sécurité du Système d Information

Comment protéger ses systèmes d'information légalement et à moindre coût?

Contractualiser la sécurité du cloud computing

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

CATALOGUE DE FORMATION

Le 09 et 10 Décembre 09

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet PARTIE PERMANENTE Administration Centrale. Texte 2

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

Risques d accès non autorisés : les atouts d une solution IAM

SEMINAIRES SPECIFIQUES

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Programme Hôpital numérique

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS

Examen professionnel d ingénieur principal des systèmes d information et de communication. «Session 2011» "ETUDE DE CAS"

Catalogue Formation 2015

«Du développement des centres d appels à l émergence du BPO au Maroc»

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

PASSI Un label d exigence et de confiance?

Formations Licensing & SAM 1er semestre 2015

Bienvenue. Au Centre de Formation NTI. Cher client,

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Présentation du Progiciel de Gestion Intégré

Brève étude de la norme ISO/IEC 27003

Gestion des incidents

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Transcription:

M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD Directeur Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com 1

Le Groupe AGERIS Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2

Ageris Priv@cy Qui sommes nous? Ageris Priv@cy est le département de la société Ageris Group spécialisé dans l audit, le conseil, la formation et la fourniture de solutions dans le domaine de la protection des données à caractère personnel. Notre objectif est de permettre aux acteurs «Informatique et Libertés» d acquérir des compétences et une autonomie suffisantes pour accomplir les tâches qui leur incombent dans le cadre de leurs missions. Nos prestations de services Depuis le décret de 2004, de plus en plus de grandes entreprises ont fait le choix de désigner un Correspondant Informatique et Libertés (CIL). Cette décision s inscrit généralement dans le cadre d une stratégie de groupe. Le CIL assure la sécurité juridique face aux enjeux liés aux technologies de l information, et protège les droits des employés, des clients et des entreprises elles-mêmes. Les consultants d Ageris accompagnent le CIL dans sa démarche de mise en conformité aux obligations légales en vigueur. Basée sur les recommandations de la CNIL, de l ANSSI et sur les bonnes pratiques en matière de protection de la vie privée, l offre d AGERIS Priv@cy est organisée autour de 3 métiers : Consulting Software Training 3

Ageris Priv@cy : CONSULTING Les consultants d AGERIS Priv@cy accompagnent le CPD dans sa démarche de mise en conformité aux obligations légales en vigueur. En fonction du secteur d activité de l organisme, de sa maturité en matière de protection des données personnelles, les besoins diffèrent. Nos prestations sont dimensionnées pour répondre à vos attentes et peuvent se présenter sous la forme de missions au forfait ou en régie. Recensement de tous les traitements de données à caractère personnel Audit de conformité des traitements à la loi Informatique & Libertés Audit de la sécurité et de la confidentialité des données à caractère personnel Assistance à la tenue du registre des traitements de données à caractère personnel Définition des procédures et des moyens d'information des personnes concernées Définition des procédures de respect des droits de la personne concernée Création de guides internes Informatique & Libertés à destination des responsables des traitements Assistance à la mise en place d'une démarche d'amélioration continue ISO 27001 pour renforcer la sécurité et la confidentialité des données à caractère personnel Assistance à la mise en place de la gouvernance et des relais Définition et création des tableaux de bord de suivi de la conformité Assistance à la mise en œuvre d'un processus de contrôle permanent 4

Ageris Priv@cy : FORMATION Les consultants formateurs Ageris sont opérationnels auprès d entreprises françaises et internationales. Ils ont une connaissance approfondie du marché de la protection des données à caractère personnel, des normes et des bonnes pratiques. Les cas pratiques exposés sont mis à jour régulièrement. Les formations inter-entreprises Partagées entre vos salariés et ceux d autres organismes elles permettent un échange d expériences. Sites : Paris, Bordeaux, Lyon, Metz, Luxembourg et Dakar. Les formations intra-entreprises, sur mesure Réservées à vos salariés, leur programme est défini en fonction de vos objectifs aux dates qui vous conviennent. Sites : chez vous ou dans nos locaux. Thèmes de formations Devenir Correspondant à la Protection des Données Les bonnes pratiques pour se mettre en conformité avec la loi sur la protection des données personnelles Comment se préparer à un contrôle de la CNIL Comprendre les fondamentaux de la loi IL Développement de projets, de logiciels ou de systèmes d informations : impacts sur la VP Auditer et mettre en conformité les traitements de DCP Apprécier les risques sur la vie privée démarche de la CNIL Mettre en œuvre la norme ISO 27001 dans le cadre de la sécurité des DCP Respecter la protection de la VP des salariés Construire son référentiel d audit des procédures de protection de la VP 5

Ageris Priv@cy : logiciel SCORE Ageris met à la disposition du Correspondant à la protection des données personnelles le logiciel SCORE. Véritable boîte à outils du correspondant, SCORE va lui permettre de gérer et suivre la conformité des traitements de données à caractère personnel avec la réglementation en vigueur. Les atouts de SCORE Simple et intuitif Personnalisable à volonté Génération de tableaux de bord précis et lisibles Pertinence et efficacité des modules Prise en compte des meilleures pratiques et des normes en vigueur : ISO 2700x, ISO 22301, ISO 31000, MEHARI, EBIOS, guides de l ANSSI (GISSIP, maturité, RGS 2,0, PSSIE, etc.) guides de la CNIL (Gérer les risques, EIVP, etc.) 6

Les référentiels pris en compte dans SCORE 2015 Les dernières versions des normes internationales La norme ISO 27001 La norme ISO 27002 La norme ISO 27005 La norme ISO 22301 Les référentiels et bonnes pratiques de l ANSSI Le RGS 2.0 Le guide de maturité Les règles d hygiène du SI La PSSI-E La méthode EBIOS Guide d audit de la SSI Le guide d homologation Les référentiels et bonnes pratiques de la CNIL La loi «Informatique et Libertés» modifiée en 2004 Le guide méthode (EBIOS) de la CNIL Le guide des mesures de protection de la vie privée Le guide EIVP Les formalités préalables à la mise en œuvre d un traitement de données à caractère personnel Les référentiels créés par AGERIS Scénarios de menaces (80) à prendre en compte dans la démarche d appréciation des risques Listes de procédures à suivre Listes de projets SSI à prévoir Documents types à utiliser (PSSI type, chartes,..) Outils pédagogiques de sensibilisation 7

Logiciel SCORE : fonctionnalités L ergonomie du logiciel SCORE permet au CPD d'être autonome dans sa gestion et son suivi de la conformité des traitements avec la loi sur la protection des données à caractère personnel. Principales fonctionnalités de SCORE Priv@cy Recenser les traitements de données à caractère personnel Tenir à jour le registre des traitements de données à caractère personnel Apprécier et cartographier les risques sur la vie privée (Démarche CNIL " EBIOS") Evaluer l impact sur la vie privée (EIVP) basé sur la démarche de la CNIL Auditer la conformité des traitements à la loi Informatique & Libertés Auditer la conformité des sites aux principes de la loi Auditer les mesures de sécurité des données à caractère personnel (ISO 27002) Auditer les processus d'amélioration continue de la sécurité des données (ISO 27001) Définir et suivre le plan d'actions de mise en conformité des traitements de données à caractère personnel aux obligations de la loi Recenser et suivre les violations de données à caractère personnel Gérer les droits d'accès aux données à caractère personnel Créer un dossier de sécurité pour tout nouveau projet Préparer les politiques et les procédures relatives à la protection des données personnelles et de la vie privée Préparer la sensibilisation des utilisateurs Préparer le rapport du CIL 8

Logiciel SCORE : fonctionnalités Appréciation et cartographie des risques sur la vie privée (démarche CNIL EBIOS EIVP) Gestion du registre des traitements de données à caractère personnel. 9

Logiciel SCORE : fonctionnalités Préparation des politiques et procédures relatives à la protection des DCP et de la vie privée Définition des mesures de prévention des risques (recommandations de la CNIL) 10

Logiciel SCORE : fonctionnalités Audit de conformité des traitements à la loi Informatique et Libertés Création d un dossier de sécurité en vue d une homologation 11

Logiciel SCORE : fonctionnalités Préparation du rapport du CIL Registre des violations sur les données à caractère personnel 12