16 Av Espoulette 26200 Montélimar
0475516011
contact@ rsinfo.fr

RSinfo Réseaux et Services Informatiques

Solutions informatiques professionnelles

CINQ ETAPES

  • Etape 1 :

    Désignation d'un DPO. Vous pouvez désigner votre Délégué à la Protection des Données en ligne sur le site de la CNIL : https://www.cnil.fr/fr/designation-dpo

  • Etape 2 :

    Cartographie des traitements. Vous pouvez télécharger des exemples de registres (au format PDF ou Excel) sur la page : https://www.cnil.fr/fr/cartographier-vos-traitements-de-donnees-personnelles

  • Etape 3 :

    Vérification des données. Si vous traitez des données "sensibles", ou si vous transférez des données hors UE, des particularités s'appliquent. Vous pouvez les retrouver à l'adresse : https://www.cnil.fr/fr/prioriser-les-actions-mener

  • Etape 4 :

    Evaluation des risques. La CNIL met à disposition un outil téléchargeable afin de faciliter ces études. Vous pouvez le télécharger sur la page : https://www.cnil.fr/fr/gerer-les-risques

  • Etape 5 :

    Organisation interne. La conformité au RGPD est un processus continu. A chaque évènement concernant la vie privée (mise en place d'un nouveau traitement par exemple, mais aussi fuite de données ou demande d'accès de la part d'une personne), votre entreprise doit être prête à appliquer les bonnes pratiques.

LES URGENCES TECHNIQUES

Ce qu'il faut mettre en place immédiatement

Mises à jour

80 % des attaques exploitent des vulnérabilités connues et corrigées des OS et des applications.

Protection des terminaux

Déployer des mécanismes de détection et de protection contre les menaces sur tous les types de terminaux, postes de travail et dispositifs mobiles (tablettes et smartphones).

Sauvegarde et continuité d'activIté

Choisir un hébergement des sauvegardes sécurisé et définir une politique de reprise d'activité.

Protection des réseaux

Déployer un dispositif de contrôle des accès aux réseaux Internet et WiFi notamment.

Chiffrement

Chiffrer a minima les données sortantes et mobiles permet de s’affranchir de la notification aux intéressés en cas de perte ou de vol.

MOTS DE PASSE

Gèrer vos mots de passe pour prévenir les violations de données, améliorer la productivité de vos collaborateurs, réduire vos dépenses en assistance et appliquer des normes de sécurité.

questions frequentes

Le Règlement est applicable depuis le 25 mai 2018 (article 99.2) dans tous les pays de l’Union Européenne.

Il s’applique à toutes les entreprises (y compris leurs comités d’entreprise), les administrations et les associations, qui traitent des données à caractère personnel.

Nous suivons de prêt les évolutions techniques en informatique et sommes à même de vous conseiller sur les divers solutions.

Nous pouvons répondre à la sécurisation du réseau, l’installation de VPN, le chiffrement des postes, antivirus, Sauvegarde à distance, gestionnaire de mots de passe et plus encore.

Tout dépend de la solution choisit, pour cela un devis précis pourra être établi.