Audit de conformité RGPD d’un logiciel

L’audit de conformité RGPD d’un logiciel permet d’avoir une vue d’ensemble sur l’adéquation de votre solution aux obligations légales et diverses recommandations, bonnes pratiques et état de l’art en vigueur. Digitemis accompagne ses clients dans leur démarche de conformité de leurs solutions en établissant un plan d’action pragmatique tant sur le plan juridique que technique et en proposant un accompagnement à la mise en place des recommandations issues de l’audit.

L’audit de conformité RGPD d’un logiciel revêt trois dimensions

L’audit de logiciel proposé par Digitemis revêt trois dimensions qui peuvent être cumulatives ou envisagées séparément selon les solutions soumises à audit, grâce aux expertises complémentaires de nos consultants :

1. L’audit de conformité RGPD

Il s’attache à vérifier le bon respect de la solution au regard des obligations règlementaires et législatives en matière de protection des données personnelles. Dans ce cadre, sont à la fois examinés les éléments de documentation comme les éléments relatifs aux données personnelles figurant directement dans la solution (respects des droits des personnes, respect des principes fondamentaux de la protection des données), afin de s’assurer que les traitements mis en place sont respectueux des principes de protection des données personnelles.

2. L’audit de gouvernance de la sécurité

Il a pour objectif d’évaluer les mesures mises en place ou souhaitées par les clients sur les logiciels ou application, et d’accompagner le renforcement des solutions avec des mesures de sécurité appropriées afin de garantir la bonne gestion et sécurisation des données personnelles. À cet effet sont audités les mesures portant spécifiquement sur les données personnelles, les mesures générales de sécurité du système dans lequel le ou les traitements sont mis en œuvre ainsi que les mesures organisationnelles (gouvernance).

3. L’audit de sécurité d’un logiciel ou pentest

Il consiste en la réalisation d’un audit de sécurité technique en se plaçant du point de vue d’un attaquant. L’objectif est de découvrir des vulnérabilités sur le logiciel audité et de vérifier leur exploitabilité et leur impact dans les conditions réelles d’une attaque ciblant le système d’information audité. Deux démarches peuvent être utilisées, les approches « boîte noire » et « boîte grise ».


Contactez-nous :

    *Informations obligatoires
    Les informations recueillies à partir de ce formulaire sont traitées par Digitemis pour donner suite à votre demande de contact. Pour connaître et/ou exercer vos droits, référez-vous à la politique de Digitemis sur la protection des données, cliquez ici .

    Services complémentaires

    Cartographie des traitements

    Cartographie des traitements

    Voir la prestation
    Simulation de contrôle de la CNIL

    Simulation de contrôle de la CNIL

    Voir la prestation