Audit de conformité RGPD d’un logiciel

L’audit de conformité RGPD d’un logiciel permet d’avoir une vue d’ensemble sur l’adéquation de votre solution aux obligations légales et diverses recommandations, bonnes pratiques et état de l’art en vigueur. DIGITEMIS accompagne ses clients dans leur démarche de conformité de leurs solutions en établissant un plan d’action pragmatique tant sur le plan juridique que technique et en proposant un accompagnement à la mise en place des recommandations issues de l’audit.


L’audit sous trois dimensions

L’audit de logiciel proposé par DIGITEMIS revêt trois dimensions qui peuvent être cumulatives ou envisagées séparément selon les solutions soumises à audit, grâce aux expertises complémentaires de nos consultants :

• L’audit de conformité RGPD d’un logiciel s’attache à vérifier le bon respect de la solution au regard des obligations règlementaires et législatives en matière de protection des données personnelles.

Dans ce cadre, sont à la fois examinés les éléments de documentation comme les éléments relatifs aux données personnelles figurant directement dans la solution (respects des droits des personnes, respect des principes fondamentaux de la protection des données), afin de s’assurer que les traitements mis en place sont respectueux des principes de protection des données personnelles.

• L’audit de gouvernance de la sécurité a pour objectif d’évaluer les mesures mises en place ou souhaitées par les clients sur les logiciels ou application, et d’accompagner le renforcement des solutions avec des mesures de sécurité appropriées afin de garantir la bonne gestion et sécurisation des données personnelles. À cet effet sont audités les mesures portant spécifiquement sur les données personnelles, les mesures générales de sécurité du système dans lequel le ou les traitements sont mis en œuvre ainsi que les mesures organisationnelles (gouvernance).

• L’audit de sécurité d’un logiciel ou “pentestconsiste en la réalisation d’un audit de sécurité technique en se plaçant du point de vue d’un attaquant. L’objectif est de découvrir des vulnérabilités sur le logiciel audité et de vérifier leur exploitabilité et leur impact dans les conditions réelles d’une attaque ciblant le système d’information audité. Deux démarches peuvent être utilisées, l’approche “boîte noire” et l’approche “boîte grise”.


JE SOUHAITE ÊTRE CONTACTÉ

Services complémentaires

Cartographie des traitements

Cartographie des traitements

Voir la prestation
Simulation de contrôle de la CNIL

Simulation de contrôle de la CNIL

Voir la prestation
Praesent sed eleifend mattis commodo ultricies efficitur. Sed Donec dolor. ut elit.