Services de Sécurisation des Données Personnelles et sensibles
Baccana met votre entreprise en conformité et vos données en sécurité
Les experts de Baccana Digital Consulting auditent et analysent vos systèmes et bases de données pour vous fournir un niveau de protection optimal, tout en rassurant vos clients et utilisateurs sur la sécurité de leurs données personnelles en votre possession.
Quel que soit le type de données traitées, nous pouvons vous aider à sécuriser votre infrastructure et vos bases de données, et ainsi protéger votre entreprise avec le plus haut niveau de performance et de sécurité.
Grâce à son partenariat avec Monaco Cloud, Baccana vous fournit une plateforme sécurisée à Monaco certifiée par l’Agence Monégasque de Sécurité Numérique (AMSN) pour son plus haut niveau de sécurité.
Étude de cas : sécurisation données sensibles / santé à Monaco
Développement, mise en conformité et sécurisation de données sensibles de santé à Monaco
Un centre d’excellence en otoneurologie souhaitait accélérer sa transformation digitale tout en assurant la sécurité de ses données sensibles et données de santé à Monaco. Baccana a répondu aux attentes et au-delà.
Process sécurité des Données Conforme CCIN + RGPD
Nos process et nos services de sécurisation et mise en conformité des données
Baccana conçoit et met en œuvre des solutions de sécurité exhaustives avec une offre complète permettant de répondre à toutes les exigences de conformité en termes de protection des données personnelles, mais aussi de tous vos systèmes, applications et accès.
Afin de garantir une sécurité maximale, nos prestations incluent les diagnostics, processus et services suivants disponibles en pack ou à la carte, en fonction de vos besoins :
➜ Planning, objectifs et résultats clés de sécurité et de protection des données personnelles
➜ Désignation et accompagnement DPO
➜ Schémas d’interconnexions et de flux de données
➜ Création du Registre des traitements de données personnelles (fichiers clients, prestataires, données visiteurs site web, traitement automatisés…)
➜ Feuille de route, plan d’action et programme d”audits de sécurité
➜ Procédures et règles d’authentification (gestion mots de passe, authentification multifacteur, cryptage…)
➜ Création / mise à jour Charte informatique
➜ Adoption Règles de sécurité, d’habilitation, de protection des données et d’administration du système d’information
➜ Implication et formation des utilisateurs, évangélisation des bonnes pratiques
➜ Sécurisation du réseau informatique interne ( Wi-Fi / WPA3, VPN, pare-feu, cloisonnement…)
➜ Sécurisation des serveurs et bases de données (accès physiques et à distance, habilitations, logiciels sécurité, redondance, journalisation, veille informatique, sauvegardes et restaurations, tests intégrité, mises à jour critiques…)
➜ Sécurisation des postes de travail (pare-feu, antivirus, verrouillage automatique, sauvegardes et restaurations système / données, webcams, VPN…)
➜ Sécurisation informatique mobile, accès à distance et supports nomades (téléphones, portables, tablettes, clés USB, disques durs portables, DVD…)
➜ Plan de redondance matérielle des équipements de communication et de stockage
➜ Analyse des risques de communication (email, messageries instantanées, Voip)
➜ Sécurisation des serveurs, logiciels et applications e-mail (accès, diffusion, chiffrement…)
➜ Configuration contraignante des appareils nomades (autorisation / contrôle / conditions / interdiction de certains logiciels dans le cadre professionnel)
➜ Politique et mesures de sécurisation des supports (fichiers internes / externes)
➜ Audit sécurité du fournisseur de services Cloud
➜ Audit compatibilité CCIN / RGPD et Analyse des risques
➜ Cartographie des flux de données et traitements de données personnelles / sensibles dans l’environnement Cloud (chiffrement de bout en bout, APIs, transfert sécurisé de fichiers MFT…)
➜ Mise en œuvre et configuration des outils et procédures de sécurité Cloud (contrôles des accès, journalisation d’audit, sécurisation ISO 27001, BYOK, PSSI-E, PINH …)
➜ Procédures spécifiques données sensibles / données de santé (certification HDS)
➜ Migration Cloud données et traitements selon besoins
➜ Analyse des risques et sécurisation des logiciels, données, accès administrateurs et utilisateurs
➜ Typologie, analyse et sécurisation des flux de données : captage, traitement, stockage et accès interne / externe, traçage, cookies
➜ Mise en place logiciels de sécurité, procédures d’accès renforcées, conformité accès et gestion des données personnelles (double opt-in, accès, rectification, durée de conservation, effacement, destruction…)
➜ Politique de mise à jour, plan de maintenance, mise en production (test de non-régression, revues de code) et veille informatique (surveillances, alertes, procédures d’urgence…)
➜ Création des supports d’information (politique vie privée, mentions légales, conditions d’utilisation, traitements automatisés, traçage, cookies, contact DPO)
➜ Analyse des risques et recommandations
➜ Plan de protection des locaux et matériels (identification, accès, surveillance, alarmes, traçage, journalisation, protections incendie / inondation…)
➜ Analyse des flux de données internationaux (Monaco, UE, EEE, UK…)
➜ Sécurisation des flux de données / transferts des données vers pays tiers
➜ Conformité des transferts de données aux cadres réglementaires internationaux (CCIN, RGPD, EU-U.S. DPF, HIPAA, IRAP, CCPA, UK Cyber Essentials…)
➜ Procédures de sauvegardes et de restaurations
➜ Organigramme gestion des urgences et plan d’alerte utilisateurs / prestataires / sous-traitants
➜ Plan de continuité (PCA)
➜ Plan de reprise (PRA) des systèmes et activités informatiques
➜ Plan conformité sous-traitance des données personnelles
➜ Clauses contractuelles données personnelles sous-traitants / prestataires (utilisation, restitution, accès et destruction des données personnelles sous-traitées)