La collecte et le traitement des données personnelles sont sujets à une règlementation très stricte dans la majorité des pays du monde. Le cadre légal se développe mais les pratiques de protection n’atteignent pas généralement les attentes vu le manque d’expertise et de maîtrise.


Keystone propose ce service pour aider les entreprises à avoir une meilleure maitrise du processus et de garantir la bonne gestion, la bonne gouvernance des données et surtout la conformité légale.

le service proposé comporte différentes composantes :

 

Réalisation d’un état des lieux

 

Obtenir une évaluation détaillée des risques et l’élaboartion d’un programme de mise en conformité personnalisé, adapté aux secteurs d’activité et à la culture de l’entreprise.

Gouvernance de la protection des données

Système de management de la sécurité de l’information (ISMS)

 Management des risques 

Système de management de l’Informations personnelles

Ressources du projet GDPR 

Portée de conformité

Droits des personnes concernées

Rôles et responsabilités

Processus de données personnelles

Responsable de protection des données

AUDIT DE FLUX DE DONNEES

 Obtenir un inventaire des données personnelles détenues et partagées par votre organisation et une carte de flux de données de vos processus. :
  • Avoir une visibilité de vos flux de données.

  • Avoir de meilleures idées pour élaborer des stratégies efficaces pour protéger les données personnelles.

  • Avoir de meilleures idées pour élaborer des stratégies efficaces pour protéger les données personnelles.

  • Améliorer la gestion du cycle de vie des données.

  • Mieux classer vos données.

  • Identifier les domaines pour les mises à jour contractuelles avec des fournisseurs tiers.

  • Réduire les risques liés à la vie privée et les violations des données associées.

      D’autres parts l’audit couvre les aspects de sécurité comme:
  • Le contrôle d’accès aux données (physique et logique).

  • Les opérations de sauvegarde, cryptage, archivage, etc.

  • La protection des systèmes hébergeant les donnés.

  • L’infrastructure réseau et sécurité.

  • Application de bonnes pratiques.

ASSISTANCE EN CAS DE FAILLES

Une assistance dans la gestion de crise en cas de failles de sécurité affectant les traitements de données à caractère personnel.
  • Evaluation la criticité du sinistre

  • Elaboration d’une stratégie de défense,

  • Mise en œuvre de mesures conservatoires et précontentieuses

  • Etc

CARTOGRAPHIE DES DONNEES

Obtenir une cartographie des données est essentielle et constitue le terreau de tous les chantiers à venir
  • Aperçu sur l’emplacement de données personnelles dans votre infrastructure réseau et les périphériques, les serveurs, les terminaux et les protocoles, ainsi que tous les points de sortie de données.

  • Aperçu sur l’origine des flux de données et du transit à travers et au-delà de votre organisation.

  • Un aperçu sur l’origine des données personnelles, où elles sont modifiées et où elles sont détruites.

ASSISTANCE À LA MISE EN PLACE DES CONTRÔLES DE SÉCURITÉ

      Appliquer les mesures de sécurité :
  • Application des bonnes pratiques.

  • Déploiement de solution de sécurité.

  • Modifier l’architecture.

  • Renforcer la sécurité des systèmes.

  • Sécuriser les applications.

  • Développement de procédures et de politique.

  • Etc.

FORMER ET SENSIBILISER

Offrir aux membres du personnel une formation et un enseignement adéquats en matière de sécurité des données est également un aspect important des pré- cautions efficaces en matière de sécurité. :
  • Evaluer le niveau de conscience des employés,

  • Identifier les thématiques de sensibilisation et développer un programme de sensibilisation,

  • Développement de contenue de sensibilisation adapté à l’entreprise,

  • Organiser des sessions et des compagnes de sensibilisation,

  • Organiser des missions d’évaluation de l’impact du programme de sensibilisation.