Protection des données personnelles: Adoptez les bonnes pratiques LES 5 MESURES CLÉS À METTRE EN ŒUVRE Bonjour et bienvenue dans cette présentation du.

Slides:



Advertisements
Présentations similaires
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Advertisements

JRES FÉDÉRATION D'IDENTITÉS ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Béatrice CASTETBON - UNIVERSITÉ DE PAU ET DES PAYS DE L’ADOUR CORRESPONDANT.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
1 DUT Informatique 2010 – 2011 Soutenance de stage Atelier Parisien d'Urbanisme La cartographie à l'heure du web Pierre Dargham Encadrant : Claude Luciani.
Fenixs Boostzone SARL - 24/28 rue de la Pépinière Paris - Tél.: PROGRAMME DE FORMATION 2010 LES FORMATIONS DE L’INSTITUT.
Mon identifiant : Mon mot de passe : La Banque en ligne vous permet d’effectuer de nombreuses opérations à distance, sans avoir à vous déplacer en bureau.
Arnaud David Juriste Senior - Microsoft
Formation pour les services d'assistance
Le suivi évaluation : de quoi s'agit-il et à quoi cela sert-il ?
Sites Internet et Protection des données à caractère personnel
Systèmes d’Information
Leçon d’éthique Thème: PROTECTION DES DONNEES / RESEAUX SOCIAUX     Objectifs : - Comprendre pourquoi la protection des données et celle de la sphère.
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Qualité de Web Services (QoS ou QdS)
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
Sécurisation de l’accès Internet
L’ organization comme fonction de gestion
Responsabilité professionnelle et numérique La protection des mineurs.
FICHE BONNES PRATIQUES n°3 COMMUNIQUER SUR MAREVA 2
Evolutions réglementaires en cours
La gouvernance de la sécurité sociale
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
PRIVACY.
FICHE METHODOLOGIE 1 Spécificités des données et des informations à caractère sanitaire et social.
le plan de continuité d’activité ( le pca )
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Les responsabilité de l’administrateur réseau
Vuibert Systèmes d’information et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
Protégez l’entreprise contre les attaques informatiques
Présentation au COTER Jeudi 7 décembre 2017
Le projet de loi relative au commerce électronique:
LA RGPD 2018 Mise en conformité de votre OF
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
République Algérienne Démocratique et Populaire Ministère de l'enseignement supérieur et de la recherche scientifique Université Mustapha Stambouli de.
Reunion de travail coter club
Règlement général sur la protection des données
Règlement général sur la protection des données
Directrice de la Conformité
LE RÉFÉRENTIEL LES 4 BLOCS DE COMPÉTENCES
Confidentiel – Reproduction interdite
La sécurité et le rôle du chef d’établissement
La gestion des habilitations par le partenaire
Le Règlement Général sur la Protection des Données personnelles (RGPD)
Règlement général sur la protection des données
Intervenant : Patrick DUGUÉ Consultant - Formateur
La prévention C pas Difficile : Applique avant que ça se complique !
Définir le travail collaboratif à distance « travail réalisé en commun par plusieurs personnes qui mutualisent leurs connaissances et leurs compétences,
Depuis le 5 mai 2018, ce Règlement …
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
Internet : Informations personnelles et identité numérique
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
La collecte d’informations Présenté par: Boudries. S.
4. Traçabilité L’exigence de sécurité et de qualité jointe à l’informatisation des procédures a conduit au traçage des produits, des procédures et des.
Proposer, déployer et assurer la diffusion des procédures RH
La TVA sociale Objectifs
La Sécurité Des Systèmes D’informations
Service de consultation en ligne
Concepts et étapes Ateliers de formation à la mise en œuvre
Innovation et son rôle dans l‘entreprise Préparé par : Mariem Bransi Sihem … Classe :
Charte d’utilisation des données agricoles
« il ne faut pas vivre la protection des données personnelles comme une contrainte, mais en tant qu’élément culturel qui contribue à la culture des droits.
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Télémédecine et protection des données personnelles
GROUPE DA-TA FLAQ’S TECHNOLOGIES INC. - 1 La gestion du Changement & Accompagnement dans les projets IT K. Khelil _Projet IT.
Transcription de la présentation:

Protection des données personnelles: Adoptez les bonnes pratiques LES 5 MESURES CLÉS À METTRE EN ŒUVRE Bonjour et bienvenue dans cette présentation du règlement général sur la protection des données. Je vous propose d’aborder les 5 points essentiels au travers d’une approche didactique Frédéric NAPOLEONE Sales Manager Western and South Europe North Africa and West Africa frederic.napoleone@stormshield.eu Marrakech, le 4 mai 2017

Qu'est-ce que la donnée personnelle ? N° de téléphone Ensemble d'informations Nom Photographie “ Les données sont considérées « à caractère personnel » dès lors qu’elles concernent des personnes physiques identifiées ou identifiables directement ou indirectement. ADN ” Prénom Ces données à caractère personnel sont relatives à tout ce qui permet d’identifier directement ou indirectement une personne. On retrouve bien sûr le nom, le prénom ou une photographie mais également l’adresse IP ou encore un numéro de téléphone Empreinte digitale Adresse IP N° d'immatriculation Introduction

“ ” Les données sensibles Philosophie religieuse Appartenance syndicale Infractions pénales et condamnations Opinion politique “ Les données sont considérées « à caractère personnel » dès lors qu’elles concernent des personnes physiques identifiées ou identifiables directement ou indirectement. Santé ” Ethnique Il existe des données à caractère personnel qui sont considérées comme sensibles et pour lesquelles les règles sont plus strictes. On retrouve ici toutes les données de santé, les données judiciaires ainsi que les données marquant l’appartenance d’un individu à un groupe comme la politique, les syndicats ou la religion. Origine raciale Vie sexuelle Génétique N° sécurité sociale Introduction

Nos données sont des empreintes digitales que nous laissons partout où nous passons Chacun en est peut-être conscient mais il est bon de rappeler que nous laissons une trace de nos données à caractère personnel un petit peu partout. Les premières sont plus qu’évidentes puisqu’elles concernent Internet et les données que nous affichons sur les réseaux sociaux. Ensuite, nous laissons une trace chaque fois que nous effectuons un paiement, qu’il soit en en ligne ou pas, chaque fois que nous remplissons un formulaire, que nous signons un récépissé, etc, etc… Introduction

Les données personnelles sont une cible de choix pour les hackers Ces données personnelles sont une cible de choix pour les cybercriminels puisqu‘elles leur permettent de détourner la vigilance des utilisateurs lorsqu’il lance une attaque ciblée. En effet, ils ont préparé un message qui cible vos centres d’intérêt afin d’augmenter les chances que vous vous y intéressiez et que cette attaque aboutisse Introduction

Qu'est-ce que le traitement de la donnée ? Transmission / diffusion Enregistrement Extraction “ Un traitement est une opération ou un ensemble d’opérations appliquées à des données à caractère personnel. ” Collecte Destruction Cette mise en conformité concerne en grande partie les traitements que vous effectuez sur les données à caractère personnel. En effet, le but du GDPR est de protéger les citoyens européens à l’égard du traitement des données à caractère personnel. Et à partir du moment où vous collectez une donnée à caractère personnel, via un formulaire de saisie par exemple, on parle de traitement de la donnée Consultation Conservation Introduction

5 questions essentielles Pouvez-vous assurer l’identification des utilisateurs sur votre réseau ? Avez-vous une stratégie intégrant la sécurité au centre du traitement des données ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Afin de vous guider dans la mise en place des différents axes de la cyber résilience, Stormshield vous invite à porter la réflexion sur ces 5 questions essentielles. Outre la question sur l’obligation de consulter les incidents liés à une fuite de données, ces questions portent essentiellement sur le « Privacy By Design » ou la nécessité de sécuriser de manière satisfaisante et dès le départ l’ensemble des traitements. Pour rappel, il s’agit d’adopter une stratégie en matière de sécurité dans le cadre d’une gestion des risques. Le but n’est pas d’éliminer tous les risques. En effet, vu l’augmentation du nombre et de la complexité des cybers attaques, une stratégie d’élimination pourrait être un frein à la productivité et à l’innovation. Il faut être en mesure de démontrer que des mécanismes de protection ont été mis en œuvre. Dans le cadre du GDPR, on parle d’Accountabilité Avez-vous envisagé une solution de chiffrement des données afin de répondre aux obligations du règlement ? Quelle approche adopter ?

5 questions essentielles Pouvez-vous assurer l’identification des utilisateurs sur votre réseau ? Dans la suite de la présentation, nous passerons en revue ces 5 questions essentielles afin de voir comment Stormshield vous aide à y répondre. La première de ces questions porte sur la nécessité d’identifier les utilisateurs afin d‘appliquer une politique de sécurité par utilisateur quel que soit l’endroit où il se trouve et la machine qu’il utilise Stormshield vous aide

Identifier les utilisateurs AUTHENTIFICATION MULTI DOMAINES MODE PARRAINAGE Authentification réseau par SNS RÈGLES DE FLUX PAR UTILISATEUR En effet, avec les nouveaux modes de consommation que sont le Bring Your Own Device, le Cloud ou le Shadow IT, l’identification par adresse IP n’est plus suffisante. Grâce à l’ensemble de ses méthodes d’authentification couplées à des règles de filtrage par utilisateur Stormshield, assure un contrôle efficace des personnes ayant accès aux données à caractère personnel MODE INVITÉ Stormshield vous aide

5 questions essentielles Avez-vous une stratégie intégrant la sécurité au centre du traitement des données ? Nous l’avons vu, les termes de « Cyber résilience » et « Privacy By Design » sont au cœur des obligations liées au GDPR. Ils visent d’une part à la mise en œuvre d’une gestion des risques en matière de sécurité informatique et d’autre part à la sécurisation des traitements des données à caractère personnel. Point 2 se réfère à l’article 32 “Sécurité de traitement” Compte tenu de l'état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y compris entre autres, selon les besoins: la pseudonymisation et le chiffrement des données à caractère personnel; 4.5.2016 L 119/51 Journal officiel de l'Union européenne FR b) des moyens permettant de garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement; Stormshield vous aide

Augmenter votre niveau de protection SVC Stormshield Visibility Center SES Stormshield Endpoint Security Multi Layer Collaborative Security SDS Stormshield Data Security La Multi Layer Collaborative Security, ou MLCS, est la réponse de Stormshield puisqu’elle assure une augmentation en temps réel et de manière automatique du niveau de protection d’une infrastructure. Cette approche s’articule autour de la solution Stormshield Visibility Center qui offre une vision à 360° des événements de sécurité des 3 lignes produits que sont Stormshield Endpoint Security, Stormshield Network Security et Stormshield Data Security. En collaborant les uns avec les autres, les différents moteurs de protection de ces 3 produits échangent des informations ce qui permet de contextualiser une menace et de prendre automatiquement les mesures qui s’imposent SNS Stormshield Network Security Stormshield vous aide

5 questions essentielles Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? La consultation des incidents de sécurité en cas de fuite constitue une des obligations du règlement général sur la protection des données. L’utilisation d’un outil adéquat est donc un pré requis à la mise en conformité Stormshield vous aide

Note : slides dupliqués nécessaires pour la transition avec le suivant. Stormshield Visibility Center permet de répondre à cette nécessité. En déployant cette solution vous pourrez consulter l’ensemble des incidents de sécurité remontés par les 3 lignes de produit Stormshield. L’usage de tableaux de bord synthétiques facilite l’accès à l’information.

5 questions essentielles Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Assurer la traçabilité des usages offre un moyen de gérer les risques pour assurer une cyber résilience en identifiant rapidement qui fait quoi avec les données à caractère personnel Stormshield vous aide

Note : slide dupliqué nécessaire pour la transition avec le suivant. Tracer l'usage des données personnelles avec Stormshield Visibility Center Grâce aux tableaux de bord de Stormshield Visibility Center, vous pouvez facilement visualisez les dernières données à caractère personnel qui ont été partagées. Stormshield vous aide

Tracer l'usage des données personnelles avec Stormshield Visibility Center Avec les informations présentées vous êtes capable d’identifier qui a fait quoi et à quelle heure assurant ainsi une traçabilité sur l’usage des données à caractère personnel Stormshield vous aide

5 questions essentielles Le chiffrement des données à caractère personnel constitue un réel facilitateur dans la mise en conformité au GDPR. En effet, cette mesure technique assure une sécurisation dans le traitement des données et répond donc à la problématique du Privacy By Design Avez-vous envisagé une solution de chiffrement des données afin de répondre aux obligations du règlement ? Stormshield vous aide

Répondre à une obligation du règlement en protégeant vos données avec SDS Garantir un niveau de sécurité adapté au risque, y compris … la pseudonymisation et le chiffrement des données à caractère personnel “ ” Comme le montre cet extrait de l’article 32 du GDPR, le chiffrement des données à caractère personnel est donné à titre d’exemple comme un moyen à mettre en œuvre. L’utilisation de Stormshield Data Security permet de protéger les données personnelles quel que soit leur endroit de stockage, au sein de l’entreprise ou dans le Cloud, et quel que soit le moyen utilisé pour y accéder PC, tablette, smart phone Stormshield vous aide

3 points clés pour conclure Faites vous accompagner pour cartographier vos données à caractère personnel et démarrez votre gestion des risques Adopter une démarche de Cyber résilience avec la Multi Layer Collaborative Security de Stormshield En conclusion, la mise en conformité au règlement général sur la protection des données nécessite avant toute chose de vous faire accompagner par un spécialiste en la matière. Il va vous guider dans l’identification des données à caractère personnel ainsi que les traitements associés. Vous serez alors en mesure de démarrer la mise en œuvre d’une gestion des risques en matière de sécurité informatique afin d’assurer une cyber résilience. Cette cyber résilience s’appuie sur la notion de Privacy By Design où l‘ensemble des traitements des données à caractère personnel doivent être sécurisés. La Multi Layer Collaborative Security de Stormshield vous permet d’augmenter votre niveau de sécurité et vous assure une protection optimale basée sur des produits certifiés. Enfin, facilitez la mise en œuvre de certaines obligations vis-à-vis du GDPR en chiffrant vos données avec Stormshield Data Security Répondez aux obligations du règlement en chiffrant vos données à caractère personnel avec Stormshield Data Security Stormshield vous aide