L’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP) organise le 14 janvier 2020 l’Université des DPO à la Maison de la Mutualité à Paris. Digitemis sera présent lors de cet événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD.

Événement de référence pour les professionnels de la conformité, cette 14ème édition sera notamment l’occasion de faire le point 20 mois après l’entrée en application du Règlement Général sur la Protection des Données (RGPD). Venez rencontrez nos équipes et échanger sur vos enjeux de gouvernance. Découvrez les bonnes pratiques de mise en conformité et de pilotage au travers de nos retour d’expérience sur les services et les solutions innovantes dans les domaines juridique et cybersécurité.

Caroline Macé, Juriste et Consultant Data Protection chez Digitemis, Ludovic De Carcouët, Fondateur et PDG de Digitemis, et Juliette Schweiger, Déléguée à la Protection des données Groupe chez Suez, interviendront lors de l’atelier thématique :

Comment s’assurer de la conformité de ses sous-traitants ?

Contrôler et bien choisir son sous-traitant est depuis longtemps une obligation qui pèse sur le responsable de traitement. Si la conclusion d’un contrat conforme au règlement constitue une première étape cruciale, celle-ci est loin d’être suffisante. Il est en effet nécessaire d’adopter au sein de son organisme une vraie politique de gestion des sous-traitants et de mettre en place des process en vue de rendre cette gestion efficace.

Alors comment mettre en place un plan de contrôle efficace de ses sous-traitants ? Comment le piloter ? Comment documenter ? Sur quels aspects doivent porter les contrôles ? A quelle fréquence doit-on les réaliser ? Comment les prioriser ? Quel est le rôle du DPO ? Quels sont les acteurs à mobiliser ? Quelles difficultés sont rencontrées par les responsables de traitement dans cette démarche ? Comment gérer les relations avec les fournisseurs de services numériques incontournables ?

En savoir plus

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article