Suivez nous sur Twitter

/// Données personnelles

La problématique

Au cours des années 70, des projets d’identification ont été lancés pour la création de fichiers d’identification des personnes. Mais ces projets ont suscité une vive émotion de l’opinion publique et montraient le danger de certaines utilisations de l’informatique.    La protection des données personnelles se détache comme une problématique au cœur de la confiance et du développement des usages de l’informatique. Son apparition de plus en plus fréquente dans l’actualité n’en fait pas pour autant un thème facile à appréhender, même par des spécialistes.L’analyse de ces questions est rendue difficile par le fait que l’on ne dispose pas d’un recul suffisant face à des technologies en cours d’introduction dans un contexte d’identification de masse (outils biométriques, mobilité, sans fil, etc.).

Avec l’accroissement des échanges de données personnelles à travers les frontières nationales, il est nécessaire d’assurer la protection effective des droits de l’homme et des libertés fondamentales, et en particulier du droit à la vie privée par rapport à de tels échanges de données personnelles. Source Afnor

Contexte

La sécurité n’a jamais été aussi recherchée et les entreprises font aujourd’hui face à une recrudescence du piratage.

On peut régulièrement lire dans la presse que des données personnelles sont dans la nature. A titre d’exemple, la fuite des données de l’UMP en juillet 2012 ou encore la compromission du site pearl.fr. Ce sont des milliers de données personnelles qui ont été compromises. Nom, prénom, date de naissance, adresse, numéro de carte bancaire, autant de donnée personnelles dans la nature.

L’objectif est donc de sensibiliser les reponsables informatiques à la sécurité de leur système d’information en proposant un service de certification.

 

Qu’est-ce qu’une donnée personnelle?

Par ce terme, il faut comprendre toutes les informations qui se rapportent à une personne physique ou morale, identifiée ou identifiable.

- Adresse
- Date de naissance
- CV
- Numéro de téléphone
- Revenu
- Santé
- Casier judiciaire
- Éléments biométriques
- Etc

 

Notre métier: la sécurité des systèmes d’informations

Depuis la création du label CNIL, 6ix IT propose ses services auprès des entreprises souhaitant l’obtention de ce label. Objectif: Les assister dans la mise en conformité de la gestion de leur système d’informations.
Ce label est un gage de qualité en terme de sécurité informatique pour les données personnelles integrée dans votre système d’information.

  • Base de donnée clients
  • Numéro de téléphone des prospects
  • Base email de contact
  • Historique des commandes clients,

Ce sont de nombreuses information à très forte valeur ajoutée qui doivent être protegée en confidentialité mais également intégrité et disponiblité.

Compte tenu des sanctions récemment prononcées par la CNIL mais également du contexte économique actuel, nous avons choisi de nous concentrer sur les secteurs les plus senbibles.

  • Le e-commerce (tracking des utilisateurs)
  • Le domaine bancaire
  • Les fichiers clients (base de donnée email et prospects)
  • Vidéo-surveillance

 

Société de conseil à forte valeur ajoutée dans le domaine de la sécurité des systèmes d’information, 6ix IT bénéficie d’un large retour d’expérience dans les secteurs hautement sensibles de l’industrie, du jeu en ligne, du milieu bancaire et de l’Administration française.

Parce que chaque entreprise doit devenir une place forte afin de protéger son savoir-faire, 6ix IT offre une démarche complète pour la sécurisation des systèmes d’information et vous accompagne dans la mise en œuvre de votre sécurité, de son organisation aux audits de sécurité, en passant par l’élaboration de mesures de protection et la sensibilisation des personnels.

Positionné en tant que société indépendante, 6ix IT intervient plus spécifiquement sur 5 grands types de missions :

  • Mission d’assistance auprès des responsables sécurité de Grands comptes(Elaboration de Politique de sécurité, analyse de risque, rédaction de dossier de sécurité)
  • Mission d’audits de sécurité et audit intrusifs, boite noire ou boite blanche ;
  • Assistance à l’obtention de certification ARJEL ;
  • Assistance à l’obtention de label CNIL;
  • Formations spécifiques à la sécurité.

En savoir plus sur les audits données personnelles

/// Twitter Feed

Find out what's happening, right now, with the people and organizations you care about.

Copyright 2012-2013 © 6ix IT