En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site catalogue pour une association
    < 1 000 €
    > En savoir plus
  • Création d'un site vitrine pour une association
    < 1 000 €
    > En savoir plus
  • Développement d'une base de données pour une association
    A déterminer €
    > En savoir plus
BlueMind_Nouvelle version_leaderboard animée

Entreprise numérique «sans frontière» : entre protection des données et invasion de la vie privée

Universign_maitrisez risques signature elec_pave
Michael Hack, vice-président senior chez Ipswitch, examine la façon dont les organisations peuvent améliorer la confiance des clients grâce à leurs outils de protection des données

La confidentialité des données s’annonce être une préoccupation centrale au cours des prochains mois. Le début de l’année a vu l’adoption du très attendu remaniement des lois européennes sur la protection des données, le GDPR (Régime général de protection des données). Sur ses talons, le Safe Harbour 2.0 — « Privacy Shield » a été annoncé, le nouvel accord UE/USA sur la manipulation, le traitement et le déplacement des données personnelles entre les deux régions géographiques.

Un jeu d’équilibriste pour tout un chacun

Les industries à haut risque, comme les services financiers et les soins de santé nécessitent une transparence totale mais aussi la protection des données critiques dans l’entreprise, peu importe où elles se trouvent, pour protéger les informations des citoyens. Les informations d’identification personnelle (PII) sont très précieuses mais elles sont les plus vulnérables lors de leurs déplacements.
Il faut comprendre que chaque citoyen a un rôle à jouer au niveau de la sécurité. La connaissance des fonctionnalités de sécurité, la sauvegarde de nos données et le maintien à jour des logiciels de sécurité, des systèmes d’exploitation, applications et navigateurs Internet, ne sont que quelques-unes des précautions que chacun devrait prendre sur tous ses appareils. Lorsque ces bases ne sont pas respectées, ou si nous téléchargeons et communiquons des informations personnelles via la dernière application incontournable sans être sûrs de sa source, nous prenons simplement un énorme risque avec nos propres informations. Bien que de plus en plus de particuliers prennent conscience de ce qu’ils doivent faire pour sécuriser leurs données, comment pouvons-nous être sûrs que ces dernières sont traitées correctement lorsqu’elles sont communiquées à des entreprises ?Gagner la confiance

En respectant correctement la vie privée des utilisateurs et clients, les sociétés rendent la confiance possible. Des politiques, des formations et des technologies adaptées doivent être mises en place dans ce sens. En d’autres termes, il faut gagner la confiance du client. Il s’agit d’un grand défi technologique – en raison de la croissance rapide de l’intégration des données – que doivent relever les chefs d’entreprise, l’équipe en charge de la gestion des données et de la confidentialité ainsi que le management informatique.Les données sont partagées sur Internet entre les organisations qui les possèdent – aussi bien les géants des médias sociaux comme Facebook que les entreprises plus modestes qui stockent des données sur des citoyens européens – et les fournisseurs de services avec lesquels elles interagissent, comme les services de traitement des paiements, les sous-traitants informatiques, les compagnies d’assurance, les administrations publiques et les fournisseurs de services Cloud. Dans l’entreprise « sans frontières », ces données doivent rester en sécurité où qu’elles aillent.

Contrôles « sans frontières » des données

Le GDPR et le pacte Safe Harbour sont deux exemples de lois conçues pour protéger les données personnelles une fois qu’elles ont quitté les mains du particulier ou du citoyen pour passer dans le domaine des entreprises et des organismes publics. Le respect de la réglementation sur la protection des données dans le contexte de l’entreprise « sans frontières » implique de penser au-delà du périmètre de défense.Les lignes sont floues en matière de définition de ce qui est « à l’intérieur » et « à l’extérieur » de ce périmètre. De nombreux fournisseurs de services externes sont légitimement chargés de missions qui nécessitent des informations de connexion proches de celles d’acteurs internes aux privilèges très élevés. De plus, dans de nombreuses industries, les données doivent être déplacées en dehors de ce réseau de confiance. Les données relatives à la santé en sont un excellent exemple, et le nombre affolant de violations des données médicales donne une idée de la taille du défi. Le chiffrement est le meilleur moyen de limiter l’accès aux données protégées, car seules les personnes possédant la clé de ce chiffrement peuvent les lire. Mais une fois que les données sont en transit, d’autres facteurs sont à prendre en compte, particulièrement lorsque la conformité avec le GDPR ou la législation spécifique de l’industrie est une nécessité.

Signification de la conformité de la protection des données pour les entreprises

Pour les entreprises qui commencent à s’attaquer à la conformité au GDPR, le message est clair : préparez-vous à investir massivement pour atteindre la conformité. Selon une enquête menée par Ipswitch, Inc auprès de 300 informaticiens en Europe, près de 70 % indiquent que leur entreprise aura besoin d’investir dans de nouveaux services ou technologies pour l’aider à se préparer à cette nouvelle règlementation. Ces technologies sont : les outils de chiffrement (62 %), outils d’analyse et de reporting (61 %), sécurité du périmètre (53 %) et solutions de partage de fichiers (42 %).Deux tiers des participants ont déclaré que le respect de la réglementation changeante représente un fardeau pour leur entreprise. L’alignement des mesures de protection des données sur les pratiques modernes – dans le contexte de la mondialisation des données – relève d’un savant jeu d’équilibriste. Il est clair que la conformité a un coût, qu’il s’agisse d’investissements technologiques ou de temps consacré à former le personnel. Toutefois, lorsque nous considérons que les raisons justifiant cette corvée de protection des données ont pour but d’améliorer la protection des citoyens contre des cyberattaquants sans scrupules, les avantages de la conformité prennent le dessus sur les inconvénients.

Entreprise numérique «sans frontière» : entre protection des données et invasion de la vie privée
Notez cet article

Laisser un commentaire

SOLUTIONS DATACOM ET RÉSEAUX POUR UN MONDE CONNECTÉ

Capacité de traitement supérieure, meilleur rendement, encombrement limité et frais d’exploitation réduits : atteignez tous vos objectifs avec les solutions de datacenter modulaires de SCHROFF

Plus d’informations

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • 2016 -2017 : des attaques par courrier électronique en augmentation de 2 200 %

      Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
Universign_maitrisez risques signature elec_skycraper