HTTPCSLeader européen de la cyber sécurité

Qu'est ce que le GDPR/RGPD ?


Le GDPR, ou General Data Protection Regulation (Règlement général sur la protection des données), est le nouveau règlement européen qui a pour objectif de donner aux citoyens européens le contrôle de leurs données personnelles. Décidé en décembre 2015, ce dernier s’appliquera dès 2018 et concerne toute entreprise qui collecte, traite et stocke des données personnelles dont l’utilisation peut identifier une personne.



Se préparer au GDPR / RGPD
Enjeux et Obligations pour acteurs de toutes tailles



Uniformisation de la réglementation : éveil des préoccupations


Les cyber-risques sont internationaux, leurs impacts et leurs niveaux de criticité évoluent beaucoup plus rapidement que la mise en œuvre de bonnes pratiques en matière de protection des données et cyber sécurité. Les auteurs de codes malveillants sont de plus en plus habiles pour camoufler leurs attaques via internet avec de nouvelles menaces toujours plus intelligentes, plus discrètes, diversifiées et furtives.



  • Logo time

    Dans 60% des cas, quelques minutes suffisent aux hackers pour compromettre un système

  • Logo Attaque

    85% des attaques viennent de l’extérieur

  • logo vol de donnee

    1 vol de données sur 10 est réalisé en interne

  • logo Fuite

    5% des fuites de données sont accidentelles

  • Logo Bouclier

    88% des e-consommateurs évaluent la protection de leurs données personnelles comme 1er critère de sélection avant de procéder à un achat



Cyber - attaques de masse ou vols de données ciblés, ces menaces exposent toujours plus de victimes et sont autant de risques pour la compétitivité. Face à ce contexte, l’Europe agit et tente d’unifier la réglementation pour prémunir les citoyens et les internautes, de plus en plus sensibles aux problématiques de confidentialité de leurs données. Après quatre années d’études et de négociation, le RGPD « Règlement Général sur la Protection des Données » voit le jour. Ce texte applicable dès le mois de mai 2018 impacte toutes les organisations européennes, qui doivent dès à présent adapter outils et procédures.




Obligations de protection tout au long du cycle de vie de la donnée


Toutes les données se rapportant à une personne identifiée / identifiable sont concernées par le RGPD indépendamment de l’usage qui en est fait. Ainsi la gestion des données personnelles ne concerne, pas uniquement les entreprises présentes sur internet, mais toutes les organisations et prestataires disposant de données RH, données BtoB/BtoC, IP, Informations mobiles, Cookies, etc …
Le consentement du citoyen relatif à la collecte de ses données devra toujours être explicite et documenté, les organismes devront être en mesure de prouver de façon continue et rétroactive dans le temps leurs bonnes diligences en matière de protection durant toute la durée de vie de ces dernières :



Collecte Traitement Conservation Gestion Suppression
Traçabilité des consentements Protection et sécurité continue Autorisation aux accès Liberté de rectification Droit à l’oubli
Etat de l’art, évaluation des risques, études & analyses d’impacts, chiffrement, audits, intégrité et disponibilité des données, contrôles et vérifications régulières des mesures


Actions proactives vs sanctions pour acteurs de toutes tailles



Jusqu’à 20M€ arrow

Le plus élevé est retenu

Jusqu’à 4% du CA Mondial
arrow Le plus élevé est retenu
Notifications à l’issue du constat de vol ou fuite de données :
  • - sous 72 heures pour un impact moyen
  • - sans délai pour un risque élevé

A tout instant, par le biais d’une documentation précise le responsable de traitement doit être capable de prouver la conformité de ses données et / ou leur niveau de conformité, la mise en œuvre de contrôles réguliers et de mécanismes identifiés non limités à ceux qui suivent :



  • Chiffrement
  • Gestion des identifiants
  • Sécurité proactive des technologies de collecte
  • Protection des systèmes de gestion de base de données
  • Détection et correction proactive des failles de sécurité
  • Cyber Veille et mises à jour des vulnérabilités
  • Communication, sensibilisation et formation auprès de toutes les parties prenantes
  • Prise en considération de chaque signe de défaillance et capacité à y remédier rapidement (réponse à incident, etc…)


HTTPCS Scanner screenshot desktop HTTPCS Scanner screenshot tablet HTTPCS Scanner screenshot phone