Protection des données
Les organisations les plus responsables veillent à la protection de leurs données, qu’elles considèrent comme un élément essentiel pour traiter leurs employés et leurs clients de manière juste et équitable. Pour ce faire, elles doivent mettre en place un système de protection des données efficace afin d’assurer leur conformité aux obligations légales.


Cadre de
protection des données
GoodCorporation a élaboré un Référentiel de Protection des données qui aide les organisations à évaluer, revoir ou intégrer un système et une culture solides de protection des données. L’utilisation de ce référentiel pour examiner les pratiques existantes et les procédures en place apporte aux entreprises les garanties nécessaires à la conformité avec le nouveau règlement sur la protection des données, tout en promouvant la mise en œuvre de pratiques exemplaires dans ce domaine.

gestion et gouvernance;

évaluations des risques;

la création d’environnements sécurisés ;

se tenir à jour avec la législation;

pratiques de données opérationnelles;

Sensibilisation des employés et des tiers;

Gestion des demandes d’accès aux données;

traitement des violations de données, et

Surveillance et révision des processus.

Le référentiel peut être utilisé dans le cadre d’une vérification interne ou externe des systèmes et processus existants pour fournir des garanties au niveau des organes exécutifs, ou comme outil visant à identifier les lacunes et les domaines devant être renforcés. Nos rapports permettent de montrer la méthode d’évaluation de ces éléments, l’identification des lacunes et le type de recommandations proposées.
Nous avons mené des travaux en matière de protection des données dans de nombreux secteurs, notamment les télécommunications, les services informatiques, les organismes à but non lucratif, les transports et la logistique.
Étapes clés pour garantir une bonne protection des données

Démonstration de l’engagement de la direction

Réaliser des évaluations des risques approfondies.

Maintenir un environnement de sécurité de l’information solide

Surveillance de l’environnement juridique

Gérer les employés qui traitent des données

Contrôler l’accès des tiers aux données

Gestion appropriée des demandes des personnes concernées

Traiter les violations rapidement et efficacement.
