GDPR

Smart Business Partner vous aide à vous mettre en conformité

Le GDPR, qu’est-ce que c’est?
Le Règlement Général de Protection des Données est une loi européenne qui vise à protéger les données à caractères personnelle des citoyens européens collectées par des entreprises sur le web comme: le nom, l’adresse, la localisation, les identifiants en ligne, les informations sur la santé, les revenus, le profil culturel,…
Pourquoi modifier les règles?
Pour que le citoyen européen ait plus de contrôle sur les informations qu’il fournit en ligne aux entreprises et obliger celles-ci à adopter une politique plus transparent sur l’utilisation qu’ils faisaient de ces données.
Quelles sont les obligations pour mon entreprise?
  • Informez les utilisateurs de votre site le type de leurs données que vous utilisez, à quelle fin vous les traitez, combien de temps vous serez en possession de celles-ci et qui en sera le destinataire.
  • Donnez aux personnes concernées les moyens d’accéder à leurs données et de les transmettre si elles le désirent à d’autres entreprises.
  • Obtenez un consentement clair des personnes concernées pour traiter leurs données. Celles-ci ont également tout à fait le droit de refuser que vous les utilisiez.
  • Informez ces personnes qu’elles ont « droit à l’oubli ». Vous devez supprimer leurs informations personnelles si elles en font la demande.
  • Laissez aux personnes le droit de s’opposer au traitement de leurs données par du marketing direct.
  • Prenez des mesures pour la protection des informations relatives à la santé, à la race, à l’orientation sexuelle, à la religion et aux opinions politiques.
  • prenez des dispositions juridiques lorsque vous transférez des données vers des pays qui ne sont pas approuvés par les autorités de l’UE.
  •  …
Que peut-il se passer en cas de violation de ces règles?
  1. Première étape, un simple avertissement
  2. Un rappel à l’ordre
  3. Suspension du traitement des données
  4. Amende pouvant aller jusqu’à 20 millions d’Euros ou 4% du CA annuel mondial
Comment trouver de l’aide à propos de la mise en place du Règlement Général de la Protection des Données?
Prenez contact avec un de nos experts “sécurité” et il vous conseillera sur la marche à suivre.

Smart Business Partner s’engage…

Sensibiliser et former
  • Sensibiliser les utilisateurs aux bonnes pratiques élémentaires de sécurité informatique
Connaitre le système d’information
  • Identifier les informations et serveurs les plus sensibles et maintenir un schéma du réseau
  • Disposer d’un inventaire exhaustif des comptes privilégiés et le maintenir à jour
  • Organiser les procédures de départ et de changement de fonction des utilisateurs
  • Autoriser la connexion au réseau de l’entité aux seuls équipements maîtrisés
Authentifier et contrôler les accès
  • Identifier nommément chaque personne accédant au système et distinguer les rôles utilisateur/administrateur
  • Attribuer les bons droits sur les ressources sensibles du système d’information
  • Définir et vérifier des règles de choix et de dimensionnement
  • Protéger les mots de passe stockés sur les systèmes
  • Changer les éléments d’authentification par défaut sur les équipements et services
  • Privilégie, lorsque c’est possible, une authentification forte
Sécuriser les postes
  • Mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique
  • Se protéger des menaces relatives à l’utilisation
  • Utiliser un outil de gestion centralisée afin d’homogénéiser les politiques de sécurité
  • Activer et configurer le pare-feu local des postes de travail
  • Chiffrer les données sensibles transmises par voie Internet
Sécuriser le réseau
  • Segmenter le réseau et mettre en place un cloisonnement entre ces zones
  • S’assurer de la sécurité des réseaux d’accès Wi-Fi et de la séparation des usages
  • Utiliser des protocoles réseaux sécurisés dès qu’ils existent
  • Mettre en place une passerelle d’accès à Internet
  • Cloisonner les services visibles depuis Internet du reste du système d’information
  • Protéger sa messagerie professionnelle
  • Sécuriser les interconnexions réseau dédiées avec les partenaires
  • Contrôler et protéger l’accès aux salles serveurs et aux locaux techniques
Sécuriser l’administration
  • Interdire l’accès à internet depuis les postes ou serveurs utilisés pour l’administration du système d’information
  • Utiliser un réseau dédié et cloisonné pour l’administration du système d’information
  • Limiter au strict besoin opérationnel les droits d’administration sur les postes du travail
Gérer le nomadisme
  • Prendre des mesures de sécurisation physique des terminaux nomades
  • Chiffrer les données sensibles, en particulier sur le matériel potentiellement perdable
  • Sécuriser la connexion réseau des postes utilisés en situation de nomadisme
  • Adopter des politiques de sécurité dédiées aux terminaux mobiles
Maintenir le système d’information à jour
  • Définir une politique de mise à jour des composants du système d’information
  • Anticiper la fin de la maintenance des logiciels et systèmes et limiter les adhérences logicielles
Superviser, auditer, réagir
  • Activer et configurer les journaux des composants les plus importants
  • Définir et appliquer une politique des composants critiques
  • Procéder à des contrôles et/ou audits de sécurité réguliers (1/an) puis appliquer les actions correctives associées
  • Définir une procédure de gestion des incidents de sécurité

Commençons…

Prêt à déléguer la gestion de votre réseau informatique ?

Collaborons ensemble !