Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:03
merci bien donc effectivement une prise modem commencer cette présentation
00:00:08
avec quelques chiffres étaient tient des violations principe aider
00:00:13
puis nous verrons qu'eux l'analyse des risques à ici
00:00:17
permet de déterminer les mesures à mettre en place pour
00:00:20
être complet avec cette nouvelle loi sur la protection des données
00:00:25
enfin nous allons nous présente vous présenter jeans acquise qui vous permettra d'évaluer
00:00:30
votre niveau de maturité quant aux mesures à mettre en place un point complet
00:00:36
et enfin à ne pas nous allons parcourir plusieurs précautions élémentaires
00:00:42
donc des mesures les bonnes pratiques en termes
00:00:45
pour assurer l'un de la sécurité de vos données
00:00:52
donc si vous serez graphique ici nous avons le nombre d'amendements qui
00:00:59
ont été données donc on peut voir qu'en septembre 2022
00:01:03
et puis dès 1'009 en amendes distribuées avec 23
00:01:08
des pays avec en espagne puis des 480 un an
00:01:12
en italie fois fait 35 et en allemagne 112
00:01:17
mais sur ce deuxième graphique c python les volumes représentée par les amendes
00:01:22
avec plus de 2 millions d'amendes RGPD avec le luxembourg qui arrive en tête
00:01:27
avec plus de 746 millions d'euros d'amende
00:01:32
l'irlande avec 646 millions d'euros d'amende et
00:01:35
la france avec des 171 million d'euros d'amende
00:01:39
avec un vaccins qui a d
00:01:44
des défauts des notifications de fuites de données
00:01:47
et également des 143 cas pour défaut de mesures de protection des données
00:01:53
vous pouvez retrouver toutes ces informations sur l'outil qui a été mis en place qui s'est érigé des terres elles faussent même checkin
00:02:03
donc la gestion des risques en plusieurs étapes donc comme l'ont
00:02:09
abordé mes collègues dans un premier temps il vous faut dans un premier temps
00:02:14
identifier vos traitements des données ainsi que les supports sur lesquels il repose
00:02:21
un don qui faisait d'eux de matériel donc votre serveur vol apptapp
00:02:27
ou bien de logiciels estce que les données sont localisées dans
00:02:29
les systèmes d'exploitation ou alors sur les quelles applications métier
00:02:34
par quels canaux de communication estce que vous avez des données et ce que ça
00:02:37
passe par la fibre optique par le wifi ou bien encore par internet sur le cloud
00:02:42
ou bien estce que vous avez des données personnelles sur des supports papier donc des photocopies des documents imprimés
00:02:50
donc ensuite vous il faut identifier les impacts sur les droits et libertés des personnes concernées
00:02:56
ce type et avoir un risque d'accès légitime avec
00:03:01
eux cite par exemple on a les fils des salaires qui fuite
00:03:07
on pourrait avoir désir passion identité des modifications non autorisées de la donnée si
00:03:12
l'acte ça on peut prendre comme exemple la modification d'un journal d'accès
00:03:16
avec eux accusation attendent une personne qui n'ont pas commis certaines opérations
00:03:23
et disparition la donnée là les risques serait puisse lundi modification
00:03:28
non identification d'une interaction médicamenteuse en cas de disparition des données sur un patient
00:03:36
il faudrait identifier ses impacts potentiels il vous faut
00:03:39
identifier les sources des risques internes et externes qu'elle
00:03:43
soit humaine et ce qu'il s'agit d'un administrateur est si d'un utilisateur un attaquant externe
00:03:49
ou bien un de ces facteurs ici qui peut être l'anonymat et ce que vous avez
00:03:54
un dégâts des eaux qui va endommager votre serveur
00:03:57
et ce que vous avez un virus un bioinformatique
00:04:02
ensuite vous allez identifier les menaces réalisable donc
00:04:06
pour les supports qui eux qui héberge vos données
00:04:10
il peut avoir des observations que ce soit l'observation d'un écran de
00:04:14
d'un utilisateur dans le train ou bien un des supports des données qui soit
00:04:20
perdu la kabbale atteinte d'une clé usb qui contenait des
00:04:23
documents confidentiels ou bien détériorer ses pareils ce que vous avez un
00:04:29
l'un des gars désormais un incendie un tremblement de terre ou à la surcharge et esclaves aux
00:04:35
oeufs d'unités de stockage sans surcharger et ce que vous avez une attaque par déni de service
00:04:42
cela peut vous permettre de déterminer les mesures existantes ou prévues pour maîtriser ces risques
00:04:48
donc ça peut passer par des contrôles d'accès
00:04:50
par des sauvegardes pas de la traçabilité par du chiffrement
00:04:55
ou encore par l'annulation de vos données et tient enfin vous allez
00:04:59
finir par estimer la gravité et la vraisemblance deux de vos risques
00:05:08
donc voici la petite sexiste qui va vous permettre un de vous aider à évaluer
00:05:14
et puis nous allons vous partagez avec roland ledit cette recommandation
00:05:20
et je laisserai à commencer par la première tier la
00:05:23
sensibilisation de vos utilisateurs merci gael bonjour tout le monde
00:05:29
on a souvent on dit que les personnes sont le
00:05:35
maillon faible dans le cadre d'un dispositif de sécurité
00:05:39
à je pense que ça s'avère ne s'avère exact dont
00:05:43
ont donc pas mal de cas donc c'est très important fait de sensibiliser
00:05:48
votre personnel aux risques informatiques ont fait
00:05:53
d'avoir en fait une attitude
00:05:56
responsable et prudente dans l'utilisation du système et dans le traitement des données
00:06:03
comment estce que vous allez faire donc
00:06:05
il faut sensibiliser il faut former il faut informer
00:06:11
il faut également mettre en place en fait un cadre interne des règles minimales
00:06:17
qui sont contraignantes que quelque chose de très classique c'est une
00:06:21
des chartes informatiques avec des gens
00:06:25
dit commandement qui réprime communes petites entités
00:06:29
il précise en fait quelles sont les règles clés à respecter
00:06:33
et d'autre et ce document fait fréquemment et signé par eux
00:06:38
par la personne campell entre l'entreprise de telle manière à ce que j'
00:06:42
ai un engagement ou je dirais fort de sa part de respecter on fête le
00:06:48
les règles internes les notamment il faut également
00:06:55
établir un certain nombre de procédures d'exploitation qui sont plus ou moins développée suivant le deuil de l'entreprise
00:07:03
la deuxième mesure concerne l'authentification de vos utilisateurs il faut
00:07:08
que vous connaissez vos utilisateurs pour pouvoir leur donner les accès nécessaires
00:07:13
et puis le vraiment leur attribuer des actions qui leur
00:07:17
sont propres à une évitant vraiment au maximum les comptes générique
00:07:22
si vous ne pouvez pas l'éviter et il va me falloir mettre en place des contrôles compensatoire avec par exemple un
00:07:29
l'autre le traçage des activités effectuées et la revue entendus
00:07:35
et puis il vous faut mettre en place des intensification
00:07:38
fortes donc c'est la combinaison d'au moins des facteurs
00:07:43
quelque chose que l'on a quelque temps que je commencerai donc un mot de passe quelque chose que l'on a
00:07:50
ça peut être entretiennent une carte à puce et
00:07:53
quelques unes caractéristique qui nous est propre aucune empreinte digitale
00:07:58
aux biens et de l'accord doit faire arrivant
00:08:07
dont il faut authentifier les utilisateurs mais il faut
00:08:10
également géré en fait adéquatement les droits qu'on leur attribue
00:08:16
sur le principe on devrait toujours dans une entreprise partir du principe au départ on nous donne accès à ryan
00:08:23
mais on ouvre le système en fonction des besoins en fonction de la fonction de la personne
00:08:28
de telle sorte activités ont fait une attribution excessive du droit souvent
00:08:34
ont fait l'inverse diront on donne un accès et on restreint
00:08:39
les enfants vont en théorie on devrait faire comme commune mentionnés au
00:08:47
donc nous définir des droits c'est une chose
00:08:50
ensuite il faut encore eux les gérer dans le temps
00:08:55
assez fréquemment ce qu'on voit dans les entreprises et des zones de risques
00:08:58
inattendues comme par exemple les apprentis et stagiaires qui ont fait passe donc tous les secteurs
00:09:05
qui se retrouvent après deux ans avoir plus de droit les personnes qui ont le plus de droit dans l'entreprise
00:09:11
donc il faut non seulement gérer et enfin à octroyer un droit mais les gérer en même temps
00:09:17
être attentif aux personnes qui partent pour éviter des
00:09:23
d des accès indu et réaliser de manière fréquente une revue en fait
00:09:28
de des droits octroyés au minimum on recommande au minimum 1 fois par an
00:09:37
la quatrième mesure concerne la sécurisation des échanges avec d'autres organismes
00:09:43
il faut vraiment renforcer la sécurité de toute transmission de données à caractère personnel
00:09:49
donc rappelons que la messagerie électronique n'est pas un moyens sécurisé
00:09:55
une simple erreur des manipulations peut conduire à la divulgation de données
00:10:00
à caractère personnel il est conseillé de chiffrer les données
00:10:05
un avant de les transmettre favoriser la transmission par le biais d'un
00:10:12
un support amovible et puis dans l'
00:10:15
idéal and pour transmettre le secret qui permet
00:10:19
de déchiffrer les données par un canal distinct que ce soit
00:10:24
la communication du mot de passe par sms ou bien par téléphone
00:10:30
il vous faut utiliser un protocole qui garantit la confidentialité
00:10:34
et l'authentification du serveur destinataire pour les transferts des fichiers
00:10:40
et
00:10:42
nous pouvons passer à la cinquième mesure
00:10:47
alors les postes de travail dans les ports les postes de travail en fait une porte d'entrée ou
00:10:52
à votre système d'information donc c'est important que cette porte en fait soient eux sont bien sécurisé
00:10:59
on conseille en général un certain nombre de mesures comme le verrouillage des
00:11:05
mesures très classique vous connaissez certainement tous ou de verrouiller les écrans en cas de
00:11:11
de l'inactivité de bloquer certains ports de paramètres et
00:11:17
vos posts pour eux pour éviter qu'il soit utilisé
00:11:23
à du dessin ou non prévu limiter l'utilisation de clé usb par
00:11:30
exemple de clé usb ou non protégés et important aussi c'est que
00:11:35
les logiciels sur vos postes soit régulièrement mis à jour ainsi créée et que les antivirus
00:11:42
et puis en termes de dieudonné c'
00:11:45
est également poussé en fait les utilisateurs à
00:11:50
stocker leurs données sur le serveur et non sur leur poste
00:11:53
de travail pour éviter en fête des pères de données
00:11:58
du fait que les postes individuels sont pour eux ne sont pas sauver en fait
00:12:05
le maintien maintenant votre attention sur la sensibilité la sensibilisation
00:12:10
de vous utilisateurs à l'utilisation de l'informatique mobile
00:12:15
donc il faut vraiment à sécuriser les données qui sont stockés sur les
00:12:19
la multiplication des la top desquels s. d. ou encore des du téléphone
00:12:24
un en mettant en oeuvre des mécanismes de synchronisation des données et de sauvegarde
00:12:31
également en prévoyant des moyens de chiffrement donc le
00:12:35
chiffrement du disque dur sur les actes de vos collaborateurs
00:12:39
exiger également le verrouillage automatique des smartphones avec saisie dans secret du
00:12:44
vote s ou schémas permettant déverrouiller le terminal et également à eux
00:12:54
vous ne le chiffrement des données sur les déterminants
00:12:58
et le positionnement d'un filtre de confidentialité en cas d'
00:13:02
utilisation dans des lieux publics d'un smartphone ou dans l'acte
00:13:10
alors on a vu les différents éléments à protéger il
00:13:12
faut aussi protégé en faite le réseau informatique interne
00:13:18
que dire identifier tout les points d'accès à votre réseau interne et puis chaque fois
00:13:23
vous assurez qui liait des protections des protections suffisant que ce
00:13:27
soit pour des accès internet bloquer les services qui sont pas nécessaire
00:13:32
si on parle de l'accès wifi à s'assurer qu'un chiffre
00:13:37
manquer des mots de passe que ces mots de passe soit changée par eux
00:13:41
les res pon ans ont changé depuis
00:13:46
peu aucune quantité énorme de fournisseurs puissent accéder enfin à votre wifi
00:13:52
pour les connexions à distance macé imposé en faite moi
00:13:56
de toute façon utiliser un VPN avec un virgule 8 millions authentification de facteurs
00:14:04
pour toutes les plateformes qui eut qui en lien avec internet c'
00:14:09
est de s'assurer qu'ils aient aucune interface d'administration qui soient accessibles
00:14:16
et puis de manière générale limiter au maximum tout
00:14:19
les flux entre votre réseau et de l'extérieur
00:14:24
on peut également envisager l'installation de systèmes de détection
00:14:28
d'intrusion des pour eux vous en faites analyser le trafic
00:14:36
et puis une mesure que importantes ces deux cloisonnés le réseau donc si en cas
00:14:41
de même d'attaque ou de compromission vous avez un réseau qui n'est pas segmenté
00:14:47
vous avez l'entièreté de votre que de votre système
00:14:51
d'information qui est potentiellement compromis si vous segmenté
00:14:58
en fait vous pouvez limiter la casse sociale passez l'
00:15:01
expression un a une zone de votre système d'information
00:15:07
donc ce qui fait fréquemment et la création par exemple pour tout ce qui était en lien avec l'extérieur
00:15:13
d'une zone démilitarisée protéger ensuite par des par feu et vous avez ce
00:15:18
qui est plus sensible dont des des zones de réseau différentes ont fait
00:15:26
toutes les mesures suivantes concernent la sauvegarde et la prévision d'un plan de continuité d'activité
00:15:34
donc il vous faut effectuer des sauvegardes fréquentes qu'
00:15:37
elle soit un crime mentale quotidienne ou alors complète
00:15:41
hebdomadaire les conseils de stocker les sauvegardes en dehors
00:15:46
sur un site géographique distinct dans le cas où vous avez
00:15:51
un désastre lié conditions environnementales
00:15:55
ils vous ont vos mots sauvegarde protégés
00:15:59
il vous faut appliquer le même niveau de protection sieur allait donner sauvegarder
00:16:03
que celles stockées sur votre serveur d'exploitation donc
00:16:06
si nous sommes garçon chiffré sauvegarder si précieux sauvegarde
00:16:11
et puis si vos sauvegardes sont transmises par un
00:16:17
réseau interne il vous faut chiffrés c'est un les transmissions
00:16:21
pour la continuité d'activité il vous faut rédiger un plan
00:16:26
de continuité d'activité avec identifiait avec identification de tout les intervenants
00:16:32
vous assurer que vos utilisateurs et que vos soustraitants
00:16:37
eux savent parfois parfaitement actifs s'adresser en cas d'identification d'un incident majeur
00:16:44
et puis effectuer des tests de reprise d'activité
00:16:49
dans des conditions réelles c'est vraiment
00:16:53
l'accent de ces décès poids mais rédiger un plan et les tester
00:17:02
la soustraitance par la soustraitance est un terme qui est nouveau meme
00:17:08
qui prend en plus un effort assez important avec toutes les solutions cloud
00:17:13
donc ce qui est très important c'est de bon si on fait de sélectionner
00:17:16
des soustraitants qui vous offre des garanties
00:17:19
suffisantes souvent pourrait tenter de minimiser les coûts
00:17:24
de recourir en faite à un prestataire qui moins cher mais qui
00:17:28
en php qui en revanche vous offrira beaucoup moins de potentiellement beaucoup moins
00:17:34
d'activités de gestion de la sécurité donc aujourd'hui la palette d'offres est très large
00:17:40
pour les fournisseurs de cloud et les option sont nombreuses
00:17:43
aussi donc il faut être attentif à ce que vous choisissez
00:17:49
de manière à garantir un niveau de protection de vos données qui suffisant
00:17:56
donc italienne partie contractuelle donc s'assurer également qui a un certain nombre
00:18:01
de clauses celles qui sont mentionnés ici qui figurent dans vos contrats avec vous soustraitants
00:18:07
pour la confidentialité pour eux la restitution la destruction des données à la fin
00:18:13
du contrat etc vous avez un processus
00:18:16
en fait clair de notification ou d'incident
00:18:22
et puis également
00:18:25
une authentification correcte en fait des
00:18:28
des personnes aussi de votre soustraitants qui accèdent à vous à vous donner on a eu judée qu'eux ou
00:18:35
j'ai un client qui se dit tiens je vais je vais demander en fait à mon fournisseur combien de personnes accéda mes données
00:18:42
et s'est avéré que pour ce même le client n'était pas facile et moins de 50 personnes
00:18:49
il avait jusqu'à 300 informaticien du soustraitant qui accéder aux
00:18:53
données du client qui l'avait pas de barrières qui put donc
00:18:58
enfin une certaine curiosité avoir vis-à-vis de du
00:19:02
du soustraitant qui vous offre ses services en fait
00:19:08
il vous avez également fortement recommandé de protéger vos locaux en renforçant la sécurité
00:19:15
des serveurs fin des des pièces contenant les serveurs ou les matériels réseaux
00:19:20
donc ça passe par l'installation d'alarme anti intrusion avec le test si
00:19:26
la mise en place des détecteurs de fumée et des moyens de lutte contre l'incendie
00:19:31
il vous faut déterminer les zones d'accès à risque et
00:19:36
les contrôlé par le biais de badge ou d'entrées par code protéger cette
00:19:42
église également les clés ou les codes qui permet d'accéder aux salles serveurs
00:19:48
et tenir à jour la liste des personnes ou des
00:19:51
catégories de personnes autorisées à entrer dans cette zone à risque
00:19:56
toutefois un n'établissant également à une procédure pour
00:20:00
encadrer les visiteurs donc les intervenants externes que ce soit
00:20:04
dans le cadre de maintenance d'opérations de l'aide d'interventions liées à l'éthique
00:20:15
les serveurs aussi doivent être sécurisées ce qui évidemment c'est là que
00:20:20
vous allez retrouver heu je dirais souvent une grande quantité de données donc il faut
00:20:26
que l'accès soit limitée à tout les outils d'administration
00:20:30
il faut que les administrateurs eux qui accède à ces systèmes et des mots de passe fort
00:20:37
un point très important également eux qui avaient connu
00:20:43
je pense de tous et des mises à jour très fréquentes
00:20:47
enfin chaque fois qu'à des cas des annonces de vulnérabilité
00:20:50
mise à jour des systèmes des gestionnaires de base de lait
00:20:55
pour eux limité on fête le risque de d'attaque
00:21:03
alors pour eux la partie bases de données essaie en fait bons princes
00:21:08
un grand principe de base sait qu'il faut toujours avoir des comptes
00:21:12
individuel et par des comptes générique pour pouvoir en
00:21:15
fait tracé eux de manière certaine qui a fait quoi
00:21:20
dans les systèmes et puis pour les aspects
00:21:25
de disponibilité basse et d'effectuer des sauvegardes fréquents et que
00:21:31
des serveurs également pas uniquement des données mais des applications
00:21:34
pour avoir ont fait que la configuration qui conserve et
00:21:39
faire des tests de restauration pour être sûr que les dispositifs de surveillance fonctionne
00:21:45
donc si votre activité comprend l'utilisation d'un site web vous devez vous
00:21:51
vous devez garantir son identité et la confidentialité des informations transmises
00:21:56
donc il a recommandé d'utiliser le protocole était laisse s'énoncent des essais celle
00:22:01
pour assurer le chiffrement et l'authentification de tout échange de
00:22:05
données et vérifier sa bonne mise en oeuvre par des outils appropriés
00:22:10
il vous faut limiter les ports de communication strictement
00:22:14
nécessaire au bon fonctionnement des applications que vous avez identifiés
00:22:20
vous devez aussi limiter l'accès aux
00:22:23
interfaces d'administration aux seules personnes habilitées
00:22:28
si vous déposez découpe sinon nécessaires au fonctionnement du site
00:22:33
devait recueillir un amant l'accord de l'utilisateur
00:22:38
et vous devez aussi limiter le nombre de composants effectuer une veille et les mettre à jour
00:22:49
vu l'archivage c'est pour eux c'est pas un thème qui a négligé
00:22:55
or déjà le premier point qui importance et ne
00:22:58
pas utiliser disons minimiser au maximum les données de production
00:23:03
le volume des données production si vous avez pas besoin de certaines données pour les tâches courantes
00:23:09
archiver ça évitera prend 4 problèmes de façade mistral les
00:23:15
potentiels degas ici vos systèmes se font attaquer par exemple
00:23:22
il faut également avoir logis régime procédures internes
00:23:28
une gestion de l'archive qui assez clair que ce qu'on archive quand on comment ou ce qu'on stocke etc
00:23:35
et puis il faut également définir qui peut accéder à
00:23:40
cette archive avec quel niveau de droit et selon quelles conditions
00:23:47
ensuite concernant la destruction je veux que tu le sais développer l'homme le point 8
00:23:54
comme l'eau préciser nos collègues précédemment en
00:23:57
tant que responsable des traitements vous serez vraiment tenu
00:24:01
responsable de la maîtrise des données sur l'intégralité de leur cycle de vie
00:24:06
donc il vous faut garantir la sécurité des données un m
00:24:12
tout au long de tout au long du cycle de vie
00:24:15
des matériels qui doit supporter le stockage des données
00:24:19
donc il vous faut enregistrer les interventions de maintenance dans une main courante
00:24:25
insérer des clauses de sécurité dans les contrats de maintenance effectuées par les prestataires
00:24:31
les rédiger et mettre en oeuvre une procédure de
00:24:34
suppression sécurisée des données et supprimer un compte de façon sécurisée
00:24:40
les données qui censure immatérielle que vous les envoyer
00:24:45
en réparation ou bien avant mise au rebut bien enfin de
00:24:49
location en cas de fin de contrat de location de matériel informatique
00:24:58
surveiller les accédants qui suffit pas d'octroyer des droits d'être organisé dans
00:25:05
gestion des lois il faut surveiller également ce que ce qui se passe au niveau de vos
00:25:09
nouveau système et enregistré en fait ce qui est pertinent le signe certaines difficultés
00:25:17
c'est pas de pas en fait au vol commis entre coûts de stockage en coûts de gestion
00:25:24
d'où des données essaie d'éviter d'enregistrer des choses inutiles donc il
00:25:28
faut identifier sur le délai nécessaire en
00:25:32
faite en termes d'eux d'enregistrement
00:25:37
et quant aux mesures aux éléments les plus importants
00:25:42
doivent s'assurer en fait que le séjour non
00:25:45
je suis log soient protégés et que personne
00:25:49
ne puisse en fait que les modifier indûment
00:25:53
et puis les choses qu'on a déjà vu
00:25:55
aussi c et à former les utilisateurs qu'eux
00:26:01
un tel système étant placés que leur redonner leur
00:26:05
comportement et est tracée par ce biais on fait
00:26:10
va maintenant rebondir sur eux le concept de précis by design
00:26:16
ici s'il s'agit vraiment d'intégrer les aspects sécurité dès la conception d'un projet
00:26:23
donc là que ce soit par
00:26:26
le choix de l'architecture du nouvelles applications
00:26:30
de fonctionnalités puisqu'on va de minimiser les données eux dès lors de leur saisie
00:26:36
ou des technologies qui seront utilisés dans le cadre d'un projet
00:26:41
il vous faut éviter le recours à des champs de texte
00:26:47
libre où les utilisateurs pourraient entrer des données que vous maîtrisez les
00:26:51
maîtrise érié pas et enfin il vous faut distinguer
00:26:56
les environnements de tests de développement avec ceux de production
00:27:00
et si vous avez effectivement détesté des développements
00:27:03
réalisés nous recommandons vraiment d'utiliser des données anonymisés
00:27:09
pour effectuer vos tests et ainsi protéger toutes
00:27:12
vos données personnelles dans notre environnement de production
00:27:17
last but not least ouais c'est plus tout
00:27:21
les aspects en fait d'eux le chiffrement pour eux boisset
00:27:26
d'autre dispositif qui vous permet de protéger vos données et donc
00:27:31
les chiffres et utiliser des fonctions de hachage mais assez pour s'assurer que votre
00:27:38
paquet de données soient intégraux lors d'un transfert par exemple
00:27:42
donc et puis utiliser des factures numérique téléphone fac les signatures numériques
00:27:51
qui vous permettent d'une part d'assurer l'intégrité du document classifié et puis d'
00:27:56
autre part eux qui vous permettent d'authentifier en fait qu'il un qu'il a su
00:28:03
pour ce qui est clé de cryptage et tous et utiliser des débats des
00:28:08
et des outils eux suffisamment moderne décret suffisante
00:28:13
et puis au niveau
00:28:15
organisation procédures internes se définir clairement
00:28:19
comment ces clés sont gérés et eux qui peut accéder
00:28:24
non comme c'est un élément extrêmement sensible le
00:28:29
que les activités autour de plus de
00:28:32
ce domaine sont eux soient bien un cadre et enfle
00:28:38
merci beaucoup pour votre attention et puis nous vous donnons rendezvous le 20
00:28:42
0 un octobre aux deux conditions un atelier d'identification des scénarios de risque

Share this talk: 


Conference Program

Mot de bienvenue
Kustrim Reka, Attaché au développement économique, DG DERI
Sept. 30, 2022 · 6:30 a.m.
385 views
Mots de bienvenue
Olivier Sandoz, Directeur général adjoint, FER Genève
Sept. 30, 2022 · 6:35 a.m.
Champ d'application des législations sur la protection des données
Paul de Blasi & Lise Morin, Resp: Associé — Consultante, Tax & Legal, Deloitte
Sept. 30, 2022 · 6:47 a.m.
111 views
Mise en oeuvre pratique des nouvelles exigences
Andreas Jaeggi & Audrey Soutter, Resp: Directeur — Manager, EY Law, Ernst & Young
Sept. 30, 2022 · 7:07 a.m.
119 views
Mesures de sécurité à mettre en place pour les traitements de données personnelles
Gaelle Goareguer & Roland Perruchoud, Resp: Consultante en Système d'information — Directeur adjoint, Financial Services
Sept. 30, 2022 · 7:32 a.m.
155 views
Débat et questions du public
Panel
Sept. 30, 2022 · 8 a.m.

Recommended talks