Le 25 mai 2019, cela fera déjà un an que le Règlement Général sur la Protection des Données s’applique à toutes les entreprises ! Cadre juridique, sanctions encourues, conseils, risques…. Presque une année après, il est temps de revenir sur l’importance de la mise en conformité.
Webinaire RGPD – un an après, où en êtes-vous ?
RGPD : l’heure du premier bilan
Comment s’assurer de sa mise en conformité, garantir ses actions et vérifications ? Que risque-t-on au niveau RGPD en cas de failles de sécurité ? Avez-vous désigné un DPO (Délégué à la Protection des Données) ? Avez-vous déjà subi des violations de données ? Quels sont les retours de la Cnil ?
Face aux risques de sécurité qui ne cessent de croître, les contrôles et les sanctions sont bien réelles, que ce soit au niveau pénal, financier vis-à-vis de l’impact sur l’image de marque de l’entreprise.
Raphaël Buchard, Avocat Expert RGPD et Mamery Bamba, Chef produit Solutions SAMSUNG KNOX répondent à toutes vos interrogations.
Quelles sont les démarches RGPD à entreprendre ?
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Le RGPD en 3 points
Volet informationnel (article 12), volet organisationnel (référent, code de conduite …), et volet technique (audit de sécurité, mesures physiques et des systèmes d’information …) : voici les 3 points de vigilance pour toute organisation.
Avec le RGPD, il appartient à chaque entreprise de s’assurer de sa mise en conformité. La charge de la preuve a changé et la responsabilité & sécurité du traitement des données est en jeu ! Retour sur les tenants et les aboutissants du règlement pour bénéficier d’un accompagnement de A à Z.
Capitalisez sur la collaboration confirmée
&
Découvrez la feuille de route à suivre
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
- Les entreprises européennes face aux défis socio-économiques et technologiques
- DevOps et cloud hybride : la solution pour des applications plus performantes
Sur le même sujet
Le rôle incontournable de l’UX dans la cybersécurité
L’avenir du télétravail sécurisé en France
Êtes-vous sûre de contrôler vos données Office 365 ?
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
