AllMise en conformité avec le Règlement général européen sur la protection des données
Mise en conformité avec le Règlement général européen sur la protection des données
Conformité et audit continus
Les responsables du traitement des
données doivent prouver leur conformité
au RGPD non pas mensuellement ou
annuellement, mais dès qu’un auditeur
en fait la demande.
Déclaration obligatoire des violations
Le RGPD définit la violation des données
comme toute action entraînant « de
manière accidentelle ou illicite, la
destruction, la perte, l’altération, la
divulgation non autorisée de données
à caractère personnel transmises,
conservées ou traitées d’une autre
manière, ou l’accès non autorisé à de
telles données ». Lorsqu’une violation
de données survient, le responsable du
traitement des données doit en informer
l’autorité de contrôle et toutes les
personnes concernées sous 72 heures.
L’information est donc rapidement connue
du public, ce qui peut entraîner des pertes
supplémentaires pour l’entreprise, au-delà
des amendes élevées requises par le RGPD.
Notez qu’une violation de sécurité
n’entraîne pas nécessairement une
violation de données. Par exemple,
des pirates peuvent parcourir le réseau
de votre entreprise sans parvenir à en
extraire de données, car il est chiffré ou
vos contrôles les empêchent d’obtenir les
droits d’accès nécessaires.
STRATÉGIES ESSENTIELLES
DE CONFORMITÉ
Les clés de la conformité au RGPD résident
dans une compréhension claire de la
portée des données sensibles gérées par
votre entreprise et dans la mise en œuvre
de processus appropriés de protection des
données et de suivi de leur utilisation. Nous
allons détailler les stratégies à mettre en
œuvre ci-dessous.
Il est important de noter que si les amendes
maximales exigibles dans le cadre de
violations de la conformité au RGPD
sont élevées, le montant de l’amende
effectivement demandé dépendra de
l’étendue de la violation et de la mesure
dans laquelle le responsable du traitement
des données a essayé de se conformer
à la législation. Ainsi, même si vous ne
parvenez pas à une conformité totale,
vous pouvez réduire le risque de pénalités
financières en faisant preuve d’efforts
significatifs en matière de conformité, en
détectant les violations sans délai et en
signalant rapidement leur survenue.
3
Inventoriez les données dont
vous disposez
La première étape de la conformité au
RGPD réside dans une vision claire des
données à caractère personnel que vous
traitez. La plupart des entreprises stockent
ces données dans plusieurs silos, souvent
sur site, sur divers appareils de stockage
et dans le Cloud. Les outils natifs ne
sont guère utiles, en particulier dans les
environnements informatiques complexes
et hétérogènes actuels.
Recherchez une solution capable de
collecter et stocker de façon centralisée
les données de systèmes et d’appareils
répartis dans toute l’entreprise. Vous
disposerez ainsi d’un inventaire précis de
vos données, mais pourrez également les
classer automatiquement selon leur degré
de sensibilité. Vous serez ainsi assuré de
protéger les diverses données considérées
comme des données à caractère personnel
dans le cadre du RGPD.
Gérez avec soin les accès aux données
à caractère personnel
Une gestion efficace des accès et identités
est essentielle pour la conformité au RGPD.
Vous devez gérer avec soin les identités
des utilisateurs à la base des accès, ainsi
que mettre en œuvre et appliquer un
modèle de moindre privilège qui garantit
que les utilisateurs n’ont accès qu’aux
ressources dont ils ont besoin pour
travailler. De plus, vous devez pouvoir
déterminer simplement qui a accès à quoi,
qui a approuvé cet accès et ce que chaque
utilisateur a fait de cet accès.
Recherchez une solution qui facilite la
gestion des identités des utilisateurs tout
au long du cycle de vie, pour que les
utilisateurs disposent automatiquement
des autorisations d’accès appropriées
à leur rôle dans votre entreprise et
seulement celles-ci. Assurez-vous que la
solution contrôle les accès sur l’intégralité
de l’environnement, non seulement sur
les systèmes Windows sur site, mais
également sur les systèmes Mac, UNIX,
Linux et basés sur le Cloud. Elle doit
également automatiser les workflows
d’attestation et de renouvellement
des certifications pour garantir que les
privilèges d’accès ne sont attribués qu’avec
les approbations appropriées et que leur
justification est régulièrement vérifiée. Par
exemple, un utilisateur qui change de rôle
au sein de l’entreprise ne doit pas conserver
ses accès plus longtemps que nécessaire.
Les clés de la
conformité au
RGPD résident dans
l’obtention d’une
compréhension claire
de la portée des
données sensibles
gérées par votre
entreprise et dans la
mise en œuvre de
processus appropriés
de protection des
données et de suivi
de leur utilisation.
Chiffrez les données autant que possible
Quest propose la
seule solution de
sécurité de bout
en bout qui protège
l’intégralité de
votre infrastructure
complexe, sur site
comme dans le Cloud.
Le RGPD encourage l’utilisation de
techniques telles que le chiffrement de
données et le hachage, qui transforment
les données à caractère personnel de sorte
qu’elles ne permettent plus d’identifier
directement une personne sans avoir
recours à des informations supplémentaires.
Après pseudonymisation, ces données sont
toujours considérées comme des données
à caractère personnel, mais de nombreuses
dispositions du RGPD sont plus souples les
concernant. Par exemple, les entreprises ne
sont pas toujours tenues de communiquer
sur les violations concernant des données
chiffrées peuvent être exemptées de
pénalité, car la perte de ces données n’a que
peu de risque d’avoir des conséquences
négatives. L’entreprise ne doit pas non plus
nécessairement permettre leur accès par
les personnes concernées, leur correction,
leur suppression et leur portabilité.
Bien évidemment, il n’est pas simple de
chiffrer toutes vos données. Recherchez une
solution capable de chiffrer vos données
sensibles sur l’ensemble de vos plateformes,
appareils et emplacements, notamment
les PC et les Mac, les appareils mobiles
iOS et Android, les magasins de données
dans le Cloud et les supports externes.
Cette solution doit être suffisamment
souple pour permettre le chiffrement de
toutes les données considérées comme
des données à caractère personnel par le
RGPD. Le moteur de chiffrement doit être
automatisé et non invasif pour pouvoir suivre
les besoins de l’entreprise sans nuire à la
productivité des salariés. Enfin, la solution
doit bien entendu générer des pistes
d’audit prouvant la sécurité des données
de bout en bout.
Surveillez les modifications susceptibles
d’affecter les données sensibles et évitez
les modifications les plus critiques
Évidemment, ces mesures préventives
ne constituent qu’une partie des actions
nécessaires à la mise en conformité avec
le RGPD. Vous devez suivre et auditer
l’activité des utilisateurs, en particulier
l’activité des comptes avec privilèges.
Vous devez par ailleurs suivre toutes les
modifications de votre environnement
susceptibles d’influer sur les accès aux
données à caractère personnel protégées,
telles que les modifications des stratégies
de groupes (GPOs) et les paramètres de
Analyser et
restaurer
Inventorier
en continu
Corriger et
atténuer
Détecter
et alerter
Figure 1. La solution de sécurité hybride de bout en bout Quest peut vous aider à vous
conformer au RGPD avant le 25 mai 2018.
4
Please complete the form to gain access to this content