RGPD

Mise en oeuvre pratique et accompagnement

Une réglementation qui se durcit


Quelques chiffres


Source : Breach Level Index septembre 2107



Mise en conformité RGPD, une affaire d'experts


Alors que les offres RGPD ne cessent de se multiplier, très peu d'acteurs restent compétents dans la mise en œuvre de mesures de sécurité concrètes. Si le cadre juridique mérite d'être expliqué et les entreprises sensibilisées aux enjeux de cette nouvelle réglementation, il est désormais urgent d'engager des actions de protection tant organisationnelles que techniques. En tant qu'experts en sécurité informatique, la protection des données sensibles est une problématique à laquelle nous sommes confrontés depuis de nombreuses années, c'est pourquoi nous sommes en mesure de vous accompagner dans ce processus de mise en conformité et dans son suivi dans le temps.

La mise en conformité au RGPD constitue un véritable projet, transverse à l'ensemble des métiers de l'entreprise, et donc directement porté par la Direction. Ce projet doit s'inscrire dans le temps et intégrer un processus d'amélioration continue pour s'adapter aux nouvelles menaces et ainsi conserver un niveau de sécurité optimal. Elysium Security est en mesure de vous accompagner à chacune des phases de ce projet.



1
Évaluation préliminaire et préparation du projet RGPD
    Selon le niveau de maturité de l’entreprise, une évaluation sous forme d’audit peut permettre d’identifier le niveau d’exposition réel de ses données personnelles au regard des moyens de sécurité déployés pour en assurer la protection.
    Préparation du projet RGPD :

Exemples de prestations

Tests d'intrusion (Pentest)

Audit d'architecture

Audit organisationnel



2
Mise en oeuvre des mesures de sécurité
    Organisation :
    Documentation :
    Technique :

Exemples de prestations

Solution de sécurité Nemesis

Formations & Sensibilisation

Continuité d’activité et gestion des incidents



3
RUN
    Contrôles réguliers :
    Incidents de sécurité - toute violation de données à caractère personnel doit faire l’objet d’un processus spécifique pouvant comprendre les actions suivantes :

Exemples de prestations

Tests d'intrusion (Pentest)

Veille et détection d’incidents



4
Amélioration continue
    En cas de nouveau traitement :
    En cas d’incident de sécurité :
    En cas de défaut de conformité :

Exemples de prestations

Investigation numérique (Forensic)

Assistance à maîtrise d’ouvrage