Chers clients, nous sommes ravis de vous annoncer le lancement de notre nouveau site de formation : OORIKAS.fr. Ce nouveau site offre une expérience utilisateur améliorée, des fonctionnalités innovantes, et un accès facilité à nos formations. Nous vous invitons à le visiter et à découvrir nos nouvelles offres de formation. Vous pouvez toujours accéder à vos formations de ce site actuel via votre espace personnel.

    M Des mesures techniques et organisationnelles plus strictes

    M Des mesures techniques et organisationnelles plus strictes

    05/03/2018 EXPORT MEGA 669 Aucun commentaire

    Les entités doivent mettre en place les mesures de sécurité déjà existantes, comme par exemple, celles préconisées par le National Cyber Security Center ou le CIS Critical Security Controls.
    Voici quelques exemples des mesures à prendre pour se protéger et éviter les sanctions :

    • Mesures organisationnelles :
      • Recruter un Délégué à la protection des données, ou faire appel à un prestataire extérieur;
      • Incorporer un régime de gestion des risques
      • Éduquer les utilisateurs et mettre en place des programmes de sensibilisation;
      • Former les employés à respecter les mesures de sécurité en dehors des lieux de travail
    • Mesures techniques :
      • Sécuriser la configuration de tous les systèmes (correctifs de sécurité, système d’inventaire, concevoir une base de référence pour tous les appareils);
      • Assurer la sécurité des réseaux (contrôles et test de sécurité);
      • Avoir le contrôle sur les permissions des utilisateurs (les réduire et surveiller leurs activités);
      • Suivi continu de tous les systèmes et réseaux;
      • Cryptage des données;
      • Tokenization des données;
      • Rendre les données anonymes
      • Proposer l’utilisation d’un pseudonyme, de sorte qu’il soit impossible de faire le lien entre l’utilisateur et ses données et donc de l’identifier sans information additionnelle;
      • Renforcer la résistance des systèmes et services de traitement des données;
      • Permettre à l’entreprise de restaurer l’accès aux données en cas de fuite;
      • Tester fréquemment l’efficacité des mesures de sécurité.
    Related Projects It`s Can Be Useful
    Une mise à jour est en cours, cela peut entrainer des ralentissements lors de votre consultation de notre plateforme, nous vous prions de nous excuser, un retour à la normale est prévu demain.