Loading...
Nos actions ciblées 2017-05-22T10:50:18+00:00

En dehors de notre offre globale de conformité relative à la protection des données à caractère personnel, les actions ciblées ci-dessous (non exhaustives) visent à vous redonner le contrôle sur vos traitements et process en bâtissant une réelle gouvernance des données.

Revue de conformité
Audits et recommandations
Contrôles des mots interdits
Intervention contrôle CNIL
Simulation de contrôle CNIL
Formations personnalisées
Certifications & Labels
Externalisation du CIL
Votre entreprise, comme la plupart, est une ruche. C’est un ensemble structuré abritant une colonie de travailleuses et travailleurs dynamiques, effectuant leurs tâches avec entrain, fidélité et solidarité.

Comme dans une ruche, une hiérarchie est établie. Comme dans une ruche, une séparation et un séquençage des tâches sont effectués. Comme dans une ruche, vos activités sont soumises à une forme de saisonnalité.

Comme dans une ruche, votre entreprise a des prédateurs naturels. Le pire est dans vos rangs: c’est l’entreprise elle-même. Car contrairement à ce qu’il se passe dans une ruche, votre expansion mène bien souvent à l’inertie et à un imbroglio de process plus complexes les uns que les autres. Contrairement à ce qu’il se passe dans une ruche, vous ne pouvez pas dire, à un instant T, d’où vient votre abeille, où va-t-elle, que fait-elle, pourquoi le fait-elle et comment. Du moins, vous ne le pouvez pas encore.

C’est pourtant exactement ce à quoi vous devez tendre pour protéger les données à caractère personnel que vous traitez et respecter la réglementation afférente. Vous devez tendre vers cette connaissance parce que les données constituent l’actif principal de votre entreprise, par égard pour vos clients, par égard pour vos collaborateurs, par égard pour la pérennité de votre activité.

En prime ceci vous évitera quelques problèmes…

Revue de conformité

Vous souhaitez entamer une démarche de mise en conformité Informatique et Libertés ?

Nos revues de conformité visent à :

Suite à cette revue de conformité nous serons ravis de vous accompagner dans votre démarche si tel est votre souhait. Consultez notre offre.

Audits

Vous avez entamé un process de mise en conformité Informatique et Libertés et souhaitez un accompagnement pour finaliser votre démarche ?

Vous avez déjà finalisé vos actions et souhaitez challenger vos traitements et process afin de dresser un bilan ?

Traitements, outils, process, règles de purge, habilitations, formalités,… Tout sera passé au crible de la réglementation Informatique et Libertés par nos Experts.

A travers nos rapports d’audits, nous produisons notamment :

  • Des statistiques individuelles et générales de conformité par rapport au référentiel légal, avec une approche par les risques ;

  • Un exposé des règles applicables ;

  • Une liste des écarts de conformité ;

  • Des recommandations de mise en conformité ;

Vous souhaitez aller encore plus loin ? Consultez notre offre de simulation de contrôle CNIL.

Contrôles des mots interdits

Vos applications comportent des zones de commentaires ou des zones de texte libre ? Ces espaces d’expression constituent un risque fort pour vos activités au titre de la réglementation Informatique et Libertés.

Chaque « mot interdit » vous expose à des sanctions médiatiques, financières ou opérationnelles. Contactez-nous pour organiser un audit de ces zones à risque.

Intervention suite contrôle CNIL

Les contrôleurs de la CNIL ont entamé un processus de contrôle général ou ciblé dans votre établissement ?

Il est essentiel de témoigner de votre bonne volonté et des efforts consentis en vue de la mise en conformité. Contactez-nous immédiatement afin :

  • De mettre en place un plan d’actions de mise en conformité sans même attendre un retour du régulateur ;

  • De préparer le mémoire de réponse à la CNIL ;

  • De nous confier la gestion des interactions avec les contrôleurs de la CNIL.

A ce stade il est urgent d’agir et de sécuriser tous les fronts. Qu’adviendrait-il si par exemple un client venait à adresser une plainte à la CNIL pendant la période du contrôle, faute d’avoir reçu une réponse satisfaisante à une demande légitime ?

Nous sommes à votre écoute. Accédez à notre formulaire de contact.

Simulation de contrôle CNIL

Vous avez lu la page du site de la CNIL expliquant le déroulement d’un contrôle du régulateur  et souhaitez savoir si, concrètement, votre organisation est prête et armée pour y répondre ?

Vous avez au contraire déjà mis en place des process spécifiques et souhaitez vous challenger ?

Nous vous proposons une démarche inédite de simulation de contrôle CNIL :

Sur la forme :

Nous nous présentons à l’improviste comme de vrais contrôleurs, et auditons vos process d’accueil et de déroulement du contrôle.

Sur le fond :

Sur la base d’applications ou de traitements « mystères » ou convenus, nous effectuons un audit complet de vos process et desdits traitements sur une ou plusieurs journées.

Dans les deux cas nous effectuerons une liste des écarts de conformité et proposerons un plan d’actions.

Formations

Généralistes ou spécifiques, en présentiel ou en e-learning, quel que soit votre besoin nous saurons vous proposer l’offre de formation la plus adaptée :

Nous proposons également des formations ciblées sur le Règlement européen du 27 avril 2016, incluant la découverte et la compréhension des principes dit d’ « accountability », de « Privacy by Design », de « Privacy by Default » et bien d’autres points encore.

Nos formations peuvent également être conçues sur mesure, pour répondre à un besoin ponctuel, comme par exemple une formation relative aux PIA (Privacy Impact Assessment) ou EIVP (Etudes d’Impact sur la Vie Privée).

Nos formations étant en cours de labélisation par la CNIL, nous mettrons prochainement cette section à jour.

Certifications & Labels

La réglementation relative aux données à caractère personnel a évolué de telle manière que les process et traitements des entreprises ont pris un retard de conformité important.

N’attendez pas d’être au pied du mur pour devenir réactifs, soyez proactifs et faites de la protection des données un atout pour votre activité !

Nous vous accompagnons dans vos procédures d’obtention de labels et certifications afin de sécuriser vos activités tout en développant un avantage concurrentiel concret. Prenez une longueur d’avance !

Externalisation

Vous n’avez pas la ressource ou compétence en interne ou ne souhaitez pas l’avoir ? Vous êtes éligible à l’externalisation (moins de 50 personnes participent à la mise en œuvre d’un traitement) ? Vous souhaitez minimiser l’impact de la réglementation Informatique et Libertés sur votre activité ?

Déléguez-nous la mise en conformité de votre organisme en nous nommant CIL externe ou mutualisé. Nous réaliserons pour vous l’ensemble des missions du CIL :

  • Cartographie des traitements ;

  • Revue de conformité ;

  • Réalisation des formalités ;

  • Formations ;

Nous appliquerons notre offre complète d’accompagnement, comme nous le faisons chaque jour en exerçant notre métier de CIL dans nos propres établissements du Groupe 3X Consultants.