ga('send', 'pageview');

RGPD-GDPR -Réglement Général sur la Protection des Données- Quelques clés

Directive européenne 2016/279 applicable dans le droit local.

…dès le 26/05/2018. C’est demain.

La R.G.P.D., reste obscure et pourtant, il va falloir s’y intéresser.

  1. Qui est concerné ?
  2. Quelles sont les données concernées ?
  3. Les bases de la protection
    1. Les données
    2. La protection des réseaux
    3. La formation des utilisateurs
    4. La veille technologique

Qui est concerné ?

Toute personne physique ou morale qui manipule, détient des données à caractères sensibles.

  • Les entreprises, les administrations, toute entité qui collecte des données.

Quelles sont les données concernées ?

Les données papiers stockées dans vos locaux ainsi que les données informatiques, de plus en plus nombreuses.

Il faut comprendre les données dites « sensibles », les données qui permettent de profiler, tracer, …

Faire le tri est compliqué. Nous partons du principe que tout doit être protégé.

Et, faut-il le répéter, les données se doivent d’être protégées.

La sécurité repose sur trois piliers : la confidentialité, l’intégrité et leur disponibilité.

Les bases de la protection

Les données

Sauvegarde :

  • historique de plusieurs jours
  • cryptage
  • réplication dans des centres de données géographiquement distants.

Transmission des mails :

  • Envois de pièces jointes par mails à éviter ou crypter les pièces jointes
  • Utiliser des serveurs dont vous maîtriser les accès et permettant de délivrer les pièces jointes dans un format.

Protection de vos sites internet par :

  • un certificat SSL
  • une maintenance régulière du moteur d’interprétation (ex : WordPress)

Protection des réseaux

Mise en place d’une sécurité maximale sur la tête de réseau soit :

  • derrière le modem/firewall du fournisseur d’accès internet
  • Pare-feu de type blended threat, interagissant avec des agents installés sur les PC afin de réagir à la moindre tentative d’intrusion ou de cryptage (ransomwares).

Protection des messageries par l’usage d’une cascade de protection soit :

  • plateforme de filtrage de type « blended-threat »
  • antivirus/antispam

Formation des utilisateurs

Leur formation est essentielle.

Voilà plus de 20 ans que les utilisateurs ont découvert Internet et ses possibilités sur le « tas ».

De mauvaises habitudes  ont été prises. En 2018, ces mauvaises habitudes peuvent mettre une entreprise par terre.

Veille technologique

Il n’appartient pas aux entreprises d’assurer une veille technologique. Cette démarche représente des centaines d’heures par an, non rémunérées sur des matières de plus en plus complexes.

La majorité des entreprises et des administrations, n’ont pas les budgets pour assurer cette mission.

Mais c’est bien la nôtre, et nous vous en faisons profiter.