Représentation virtuelle d’un nuage ou cloud avec une loupe qui laisse deviner des codes binaires.

Union parfaite : cloud, protection des données et conformité

Devenir conforme à la protection des données et sécurisé avec le cloud ? Bien sûr, mais pas si vite… Il faut vérifier certains éléments

Effectuez dès maintenant le Self Check

Le défi : être familiarisé avec toutes les lois et directives

L’arrêt de la Cour de justice de l’Union européenne (CJUE) brisant le Privacy Shield (bouclier transatlantique de protection des données UE-États-Unis) a déclenché de nombreuses discussions sur la protection des données et le cloud computing. Les protecteurs des données recommandent désormais de vérifier soigneusement si des données personnelles peuvent encore être gérées dans le cloud public par des fournisseurs de cloud non européens. Bien souvent, les responsables n’ont pas réellement conscience lorsque des processus ou des solutions techniques enfreignent les lois ou directives de conformité internes. Vous-même, savez-vous de mémoire ...

  • quelles données sont autorisées dans un cloud privé mais pas dans un cloud public ?
  • quelles informations doivent impérativement rester dans le domaine juridique de l’UE ?
  • quels services informatiques sont utilisés dans l’entreprise, en référence au Shadow IT ?

Self Check : Cloud, protection des données et conformité

Dans quelle mesure votre infrastructure informatique est-elle établie pour répondre aux directives légales, internes et de conformité ? Découvrez-le sans plus attendre grâce à notre Self Check.

Gouvernance d’entreprise : la prévention des fautes de conformité

Bouclier de protection avec verrou sur un fond bleu foncé.

Afin d’aligner votre IT avec les exigences légales (ex : RGPD) et avec les directives de conformité, il vous faudra clarifier les questions suivantes :

  • quelles de vos données peuvent être traitées dans un cloud public, qui traite et stocke vos données dans des data centers dans le monde entier ?
  • quelles données personnelles peuvent se trouver dans un cloud public, toutefois uniquement en Europe ?
  • à quel moment des données devraient rester dans un cloud privé ou dans des systèmes on-premise ?
  • comment utiliser un CRM dans le cloud public sans enfreindre le RGPD ?
  • comment chiffrer vos données dans le respect des directives de conformité ?
  • comment s’assurer que seuls vos employés autorisés ont accès aux données, même si les données se trouvent dans différents clouds répartis dans le monde entier ?

Profiter du cloud en toute légalité et conformité

Un graphique virtuel du cloud rayonnant vers une carte du monde

Chez T-Systems, nous avons déjà fait face à ces défis dans les milliers de projets de grandes entreprises auxquels nous avons participé. Main dans la main à vos côtés, nous créons le cadre technique nécessaire pour couvrir vos exigences de conformité et légales, y compris dans le cloud. Pour ce faire, nous exploitons des data centers parmi les plus sécurisés au monde, à l’instar du centre de calcul Twin-Core ultra-sécurisé T-Systems situé à Biere en Allemagne, véritable « Fort Knox des données ».

T-Systems se charge de la migration et de l’exploitation de projets cloud dans le respect des principes et normes suivants

Nous assurons votre IT 24h/24 et 7j/7, ainsi que l’intégrité de vos informations, processus et systèmes. Pour ce faire, nous nous appuyons sur nos propres normes internes. Grâce à nos normes de sécurité telles qu’ESARIS (Enterprise Security Architecture for Reliable ICT Services). Non seulement nous sommes conformes au RGPD, mais nous contribuons également à montrer le chemin. Ainsi, de nombreux autres fournisseurs de services informatiques s’appuient sur notre approche ESARIS afin d’assurer eux-mêmes une prestation sécurisée et traçable. Mais nous nous conformons également aux principes et normes supplémentaires suivants :

Service Organisation Controls (SOC 1 et SOC 2)

Les rapports SOC 1 vérifient l’efficacité des systèmes de contrôle sur une période d’observation antérieure minimale de six mois et sont utilisés pour le reporting financier des entreprises, par exemple dans le cadre des audits annuels. Le rapport SOC 2 évalue un Market Service pour garantir les fameux principes de Trust Service.

C5:2020

Le catalogue de critères C5 (Cloud Computing Compliance Criteria Catalogue) spécifie les exigences minimales pour garantir un cloud computing sécurisé. Le C5 offre aux clients cloud un guide important lorsqu’il s’agit de choisir un fournisseur.

ISAE 3000

La Norme internationale de missions d’assurance (ISAE) de la Fédération internationale des comptables (IFAC) réglemente les procédures d’audit d’entreprise, au-delà de l’examen succinct, des informations financières telles que les audits annuels.

ISAE 3402

La Norme internationale de missions d’assurance 3402 (voir également SOC 1) est une norme d’audit internationale qui réglemente l’audit d’un système de contrôle interne d’une société de services par un auditeur externe. Il s’avère particulièrement pertinent pour l’audit des systèmes ayant des impacts financiers.

Privacy and Security Assessment Procedure

La procédure PSA constitue un élément central pour garantir la sécurité et la protection des données au sein de Deutsche Telekom. Elle garantit que tous les projets de développement et d’introduction de nouvelles technologies et de nouveaux produits se conforment aux exigences supérieures en matière de sécurité technique et de protection des données.

Zero Outage

Zero Outage est un programme d’assurance qualité exhaustif proposé par T-Systems. Ce programme a pour objectif clair de minimiser voire éliminer les temps d’arrêt. Pour ce faire, des mesures doivent prises à tous les étages : les plateformes les plus modernes, en passant à des processus standardisés à l’échelle mondiale avec des temps de dépannage réduits, en s’appuyant sur du personnel spécialement formé et une gestion des risques éprouvée.

RGPD-compliant et sécurisé avec le cloud : voici comment nous posons les fondamentaux techniques pour répondre à votre cahier des charges

Jouez sans plus attendre l’atout sécurité !

Nous vous assistons : Façonnez avec nous les prérequis techniques nécessaires pour garantir un traitement des données techniquement et légalement conforme ! Écrivez-nous !
Veuillez remplir ce champ.
Civilité
Veuillez sélectionner une option.
Veuillez remplir ce champ.
Veuillez remplir ce champ.
Veuillez remplir ce champ.
Veuillez remplir ce champ.
  • Veuillez confirmer ce champ.

* Champ obligatoire

Please answer the question for spam detection.
Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.