Séminaire RGPD organisé par Edipoles

Comment aborder le RGPD ?

Illustration d'un bureau de travail

Préparez-vous au RGPD

Le RGPD (Réglement Général sur la Protection des Données, en anglais GDPR) c’est le règlement général sur la protection des données.

Qui est concerné ?

Toutes les entreprises qui récoltent et traitent les données de personnes physiques (clients, employés, partenaires…) vont devoir respecter plusieurs nouvelles exigences en rapport avec la manière dont elles collectent et utilisent les données personnelles des citoyens européens. Le RGPD est instauré afin de renforcer le droit à la protection de ces données.

28 mai 2018

À partir de cette date, la nouvelle réglementation devient obligatoire. Des sanctions allant jusqu’à 20 000 000€ ou 4% du chiffre d’affaire peuvent être infligées.

Une seule réglementation pour tous les états membres de l’Union Européenne. Le RGPD s’applique aussi pour les entreprises établies en dehors de l’Union Européenne qui traitent les données personnelles de résidents européens.

La protection des données personnelles et la transparence sur l’usage seront améliorées. Les individus auront davantage de contrôle sur leurs données personnelles.

Respecter le RGPD en 6 étapes

  1. Désigner un pilote

    Désigner une personne qui exercera une mission d’information, de conseil et de contrôle en interne. Celui-ci assura à la protection des données et organisera les actions à mener.

  2. Cartographier vos traitements de données personnelles

    Recenser de façon précise vos traitements de données personnelles.

  3. Prioriser les actions à mener

    Identifier les actions à mener pour vous conformer aux obligations actuelles et à venir.

  4. Gérer les risques

    Mener, pour chacun de ces risques, une analyse d’impact sur la protection des données.

  5. Organiser les processus internes

    Mettre en place des procédures internes qui garantissent la protection des données à tout moment.

  6. Documenter la conformité

    Pour prouver votre conformité au règlement, vous devez constituer et regrouper la documentation nécessaire. Les actions et documents réalisés à chaque étape doivent être réexaminés et actualisés régulièrement pour assurer une protection des données en continu.

Séminaire RGPD

Vous avez des interrogations et vous souhaitez en savoir plus sur cette nouvelle réglementation. EDIPOLES, en parteniat avec DIGITEMIS, organisera un petit déjeuner d’informations le vendredi 27 octobre 2017.

Un juriste expert en données personnelles abordera les principaux concepts de cette réglementation.

Ce séminaire se déroulera près de Montpellier, dans l’enceinte du Datacenter HDC34 située à Saint Aunès.

S’inscrire

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article