Pilotez la mise en conformité au RGPD avec Madis

Magazine
Marque
SysOps Pratique
Numéro
150
Mois de parution
juillet 2025
Spécialité(s)


Résumé

Madis est une solution open source simple et pragmatique pour gérer la mise en conformité au RGPD de votre établissement (DPD) ou d’un ensemble de structures (DPD mutualisé).


Depuis l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en 2018, les collectivités, entreprises ou associations traitant des données personnelles doivent se conformer à des exigences pour assurer la protection des droits des individus. Cette réglementation impose une gestion plus rigoureuse de leurs traitements de données et une documentation précise de leurs actions. Le délégué à la protection des données (DPD) joue un rôle central dans cette mise en conformité.

Souvent confrontées à des contraintes de temps et de moyens, beaucoup d’organisations, petites ou moyennes, se sont tournées vers un DPD externe ou mutualisé.

S’il est déjà difficile pour un DPD de mettre en œuvre et suivre la mise en conformité au RGPD dans sa structure, le sujet devient très complexe à l’échelle d’un DPD mutualisé à des dizaines, voire des centaines de structures. C’est là où Madis intervient.

Madis est un logiciel open source (AGPLv3), full web, de gestion…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture