Plateforme de mise en conformité : Optimisez vos stratégies de protection des données personnelles, de sécurité et de gestion des risques fournisseurs
Les produits OneTrust fonctionnent ensemble de manière à vous fournir l'automatisation, les flux de travail et la tenue de dossiers nécessaires a votre mise en conformité au RGPD, au CCPA, aux normes ISO 270001 et à des centaines de lois internationales sur la confidentialité et la sécurité des données.
Gestion du programme de confidentialité
Targeted Data Discovery™ (Découverte de données ciblées)
Évaluations | Notifications | Déclarations
En savoir plusMarketing & Confidentialité et Expérience Utilisateur
Conformité des applications mobiles
Scanning d'applications et gestion du consentement mobile
En savoir plusTargeted Data Discovery™ (Découverte de données ciblées)
Accès | Suppression | Portabilité
En savoir plusGestion des risques fournisseurs
Gouvernance, Gestion des risques et conformité (GRC)
Référentiel de risques Vendorpedia™
Identifier, mesurer, signaler, répondre et contrôler ce qui compte vraiment pour votre entreprise
Demande de démoContrats Vendorpedia™
Intégrer le risque dans vos processus d'entreprise pour obtenir des informations en temps réel
Demande de démoSurveillance Vendorpedia™
Optimiser les efforts d'audit grâce à un flux de travail ciblé pour remplir les exigences en matière de rapports
Demande de démoServices de suivi des fournisseurs
Centraliser les fournisseurs et travailler en équipe en automatisant le cycle de vie de l'engagement des fournisseurs
Demande de démoGestion des incidents et violations
Cartographier les pratiques des entreprises pour répondre aux normes des règles internes et des réglementations externes
Demande de démoDatabreachpedia™
Créer des programmes d'urgence pour remédier rapidement aux facteurs de risque potentiels
Demande de démoMaturité et planification

Évaluation de la conformité
- Diagnostic de préparation au RGPD, ANSSI, Sapin II, ISO 27701 et autres réglementations européennes internationales
- Evaluation du niveau de conformité et de préparation
- Identification des lacunes et de recommandations pour la mise en place d’un plan d’action
- Mesurez les progrès de l’organisation par rapport au cadre évolutif des lois mondiales sur la confidentialité et la sécurité
- Déterminez l’ordre de priorité des exigences relatives à la planification et à l’élaboration d’un plan de conformité fondé sur les signalements de risques et les lacunes identifiées
- Bénéficiez d’une visibilité et d’une clarté à long terme sur les exigences réglementaires grâce à des rapports détaillés
Analyse comparative des programmes

Comparaison avec des confrères
- Partagez votre niveau de préparation et comparez votre programme à celui d’autres organisations de façon anonyme
- Évaluez le niveau de préparation de l’organisation par rapport à d’autres organisations de votre secteur d’activité ou de votre région
- Consultez les analyses comparatives par région, par loi, par secteur d’activité ou par taille d’entreprise
Recherche DataGuidance™

Portail de suivi des règlements
- Portail de veille réglementaire
- Violations de données, sanctions
- Modèles de clauses contractuelles et contrats de sous-traitance
- Parcourez l’actualité et recevez des alertes sur les lois et règlements, décisions et jurisprudences
- Utilisez les portails de recherche efficaces pour comprendre les exigences relatives à toute autre loi internationale sur la confidentialité
- Examinez et comparez les règlements de plusieurs juridictions à l’aide de tableaux comparatifs
- Accédez à plus de 200 modèles et check-lists fournis par les autorités de surveillance
Analyses d'impact & Automatisation des évaluations

EIVP, AIPD, PbD et InfoSec
- Méthodologie CNIL
- Suggestion de plan d’action
- Intégration à l’outil de PIA de la CNIL
- Privacy by Design et méthodologie CNIL
- Intégration des recommandations de la CNIL (guide du développeur)
- Référentiels CNIL et ANSSI
- Opérationnalisez les processus de Privacy by Design, d’EIVP et d’AIPD afin de respecter et assurer la conformité
- Bénéficiez de la bibliothèque OneTrust de modèles d’évaluation, et créez ou importez votre propre modèle
- Favorisez l’adoption des EIVP à l’échelle de l’organisation au moyen d’un langage et d’outils pratiques
- Atténuez les risques grâce à des recommandations pertinentes de signalement et d’atténuation des risques
Registre & Cartographie de données

Inventaires et registres de traitement
- Modèle de registre simplifié de la CNIL
- Rapports
- Conservez une cartographie à jour des flux de données et des registres complets du traitement
- Appliquez une stratégie d’atténuation des risques pour assurer la conformité
- Maintenez une conformité globale grâce à des registres et rapports évolutifs
- Accédez aux diagrammes de lignage et tenez une cartographie de données à jour
Targeted Data Discovery™ (Découverte de données ciblées)

Accès, suppression et portabilité
- Accélérez le processus de réponse aux demandes des personnes concernées en automatisant la récupération des données au sein des systèmes
- Intégrez des outils de tiers pour découvrir et récupérer automatiquement des données sur plusieurs plateformes
- Utilisez la solution Targeted Data Discovery pour accéder aux données, les supprimer, les transférer ou les traiter selon d’autres finalités
Consentement aux cookies

Analyse du site Web et consentement
- Analysez votre site Web et catégorisez automatiquement les cookies et autres technologies de suivi
- Personnalisez votre bandeau de cookie par domaine en fonction de votre approche de consentement et de géolocalisation
- Habilitez les visiteurs à mettre à jour leurs préférences pour différents groupes de cookies
Conformité des applications mobiles

Analyse et consentement à l'application
- Bénéficiez d’informations précises sur la collecte et le partage des données de votre application avec des tiers
- Validez et conservez le consentement à partir d’une notification tout en proposant un centre de préférences mobile
- Conservez des preuves de consentement granulaires et des historiques pour démontrer la conformité
Gestion du consentement

Preuves de consentement et analyses
- Démontrez la conformité grâce aux preuves de consentement granulaires et pistes d’audits
- Surveillez les taux de participation des visiteurs du site Web afin d’optimiser la collecte des consentements
- Intégrez-les à vos systèmes en aval pour vous assurer que les préférences de consentement sont respectées
Gestion des préférences

Centre de préférences des utilisateurs finaux
- Simplifiez l’accès et la mise à jour des préférences de vos clients
- Assurez une expérience utilisateur transparente sur tous les canaux numériques
- Offrez des choix granulaires pour optimiser la conservation du consentement
Demandes des personnes concernées et des consommateurs

Automatisation du processus de traitement des demandes
- Simplifiez la réception des demandes par le biais de formulaires en ligne afin de les intégrer facilement à votre site Web
- Conservez un référentiel central de toutes les demandes et gérez les délais afin de respecter et de démontrer la conformité
- Automatisez le traitement des demandes en les intégrant à vos systèmes en aval
Gestion des politiques et mentions d'informations

Hébergement, suivi et mise à jour
- Modèles de politiques de confidentialité
- Modèles de mentions d’informations
- Analysez vos sites Web et vos applications pour déterminer l’emplacement des formulaires, des politiques et des communications
- Profitez de politiques personnalisées dans plus de 100 langues sur une seule plateforme
- Intégrez votre système de gestion de contenu pour gérer les avis sur vos sites Web
Évaluations Vendorpedia™

Évaluations et cycle de vie
- Evaluation du niveau de risques de corruption des tiers selon Sapin II
- Automatisez vos évaluations de sécurité et de confidentialité des tiers
- Évaluez les risques tiers et affichez-les au sein de votre cartographie de données
- Surveillez les contrats d’entente de niveau de service, les niveaux de performance et les cadre de contrôle
Référentiel de risques Vendorpedia™

Risques de sécurité et de confidentialité
- Accédez à des recherches mises à jour quotidiennement sur des fournisseurs de toutes tailles
- Tenez à jour votre propre inventaire fournisseurs en le connectant au référentiel de risques Vendorpedia™
- Consultez des évaluations fournisseurs pré-complétées selon les normes de l’industrie
Contrats Vendorpedia™

Analyse des contrats
- Rédigez des rapports sur les principaux termes et statuts des contrats et gérez un référentiel unique de fournisseurs
- Gérez le cycle de vie de la relation fournisseur
- Gérez les certificats, les preuves et la documentation du fournisseur
Surveillance Vendorpedia™

Surveillance des menaces de confidentialité et de sécurité
- Générez automatiquement des évaluations basées sur des critères spécifiques tels que le niveau de risque
- Recevez des alertes fournisseurs sur les modifications, incidents et violations importantes de sécurité et de confidentialité
- Recevez des alertes sur les incidents et les violations importantes pour éviter les pénalités
Services de suivi des fournisseurs

Infogérance des services de suivi
- Profitez des services gratuits d’évaluation des risques fournisseurs proposés par l’équipe OneTrust
- Réduisez votre charge de travail et confiez la tâche à l’équipe OneTrust afin de vous assurer que les fournisseurs effectuent des évaluations complètes
Gestion des incidents et violations

Évaluations, notification et signalement
- Suivez la progression de la réponse aux violations et assurez-vous que votre équipe respecte les délais de notification
- Commencez les enquêtes plus rapidement en utilisant les intégrations avec vos systèmes de détection des violations existants
- Répondez rapidement et de manière cohérente grâce aux workflows automatisés basés sur des règles
- Impliquez les équipes adéquates et facilitez la communication entre les parties prenantes
Databreachpedia™

Plus de 300 lois sur les violations indexées
- Obtenez des informations sur les exigences internationales en matière de notification avec Databreachpedia™
- Identifiez automatiquement les exigences de notification parmi plus de 100 lois sur les violations de données
- Utilisez la recherche intégrée pour déterminer les étapes de notification des régulateurs pertinents lors d’une violatio