Audit flash

Que vous ayez déjà engagé une démarche RGPD ou non, l’audit permet de vérifier votre niveau de conformité par rapport à la loi et de définir un plan d’actions en fonction des risques.

Quelle est la durée d'un audit ?

La durée ne dépend pas du nombre de salariés ou du nombre de traitements de données personnelles, l’audit est fonction du nombre de personnes à interviewer pour constituer la liste des traitements manipulant des données personnelles. pour déterminer cette charge, nous analysons l’organigramme de la société et son site internet.

Comment se déroule un audit ?

Un audit de conformité RGPD se déroule de la manière suivant :

  1. Une première phase d’interview des personnes manipulant des données personnelles,
  2. Une phase de collecte des documents, procédures, processus, schémas…
  3. Une phase d’analyse des documents pour identifier les écarts avec le RGPD,
  4. Une phase de préparation du rapport d’audit avec un plan d’actions priorisé en fonction des risques d’exposition aux contrôles CNIL,
  5. Une phase de restitution, idéalement devant le Comité de Direction, intégrant une sensibilisation sur le sujet des données personnelles.

Vous pensez être en conformité, peut-on vous accompagner ?

Bien sûr ! Nous pouvons effectuer un contrôle CNIL à blanc et éprouver vos procédures internes. Notre équipe dispose de compétences variées dans différents secteurs d’activités, nous sommes en capacité rapidement d’identifier les axes de progrès de votre conformité RGPD.

Disposez-vous de compétences en informatique ?

Extern DPO fait partie du même Groupe que la société Extern IT et partage les mêmes locaux, ainsi nous avons sous la main une équipe d’informaticiens ayant une forte connaissance de la loi Informatique & Libertés. Ils nous ont d’ailleurs concocté tout un tas de services comme :

  • Un outil d’analyse et de nettoyage des zones commentaires dans vos applications,
  • Un outil de classification à partir des documents numérisés des dossiers du personnel, pratique pour appliquer les durées de conservation !
  • Des méthodes d’archivage pour limiter les accès aux données avant purge ou anonymisation,
  • Des spécifications d’anonymisation selon les recommandations du G29.