PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
jeudi, 29 mars 2018 08:41

Étapes de préparation au GDPR — Partie 1

Évaluer cet élément
(0 Votes)

équipez-vous pour le GDPR

L'échéance du règlement général sur la protection des données (RGPD) approche à grands pas. Vous êtes prêts ?

Dans ce billet en 2 parties, nous discuterons des mesures que vous pouvez prendre pour vous préparer au GDPR avant qu'il n'entre en vigueur le 25 mai.

De nombreuses organisations ne savent pas exactement comment ajuster les politiques de sécurité et les configurations existantes pour assurer la conformité au RGPD. 

Bien que la plupart des exigences du GDPR soient centrées sur la façon de recueillir des données personnelles, les droits des individus et la transférabilité des données, certaines obligations requièrent l'attention des professionnels de la sécurité. 

Par exemple, l'article 32 du RGPD (sécurité du traitement) décrit les mesures techniques que chaque administrateur de la sécurité et analyste de la conformité devrait adopter pour devenir ou rester conforme. Cela comprend la mise en œuvre de politiques de sécurité pour :

  •  Chiffrer toutes les données personnelles stockées
  •  Garantir la confidentialité et l'intégrité des données personnelles au repos, en cours d'utilisation et en transit
  •  Restaurer les données personnelles en cas de perte de données
  •  Assurer un accès continu aux données personnelles en restaurant tous les systèmes et services concernés qui stockent et traitent les données personnelles.

Avant tout, les administrateurs de sécurité devraient adopter un système d'audit qui assure à la fois que chaque action effectuée sur leur réseau est conforme aux exigences du GDPR et assure la sécurité des données personnelles à tout moment.

Alors, où et comment commencer à travailler à la mise en conformité avec le GDPR ?

  1. 1. Identifier et isoler les données personnelles.
  2. 2. Tirez parti de vos options et politiques de sécurité existantes.

Étape 1 : Identifier et isoler les données personnelles

Avant de mettre en œuvre des mesures techniques, vous devez identifier l'endroit où les données personnelles sont stockées sur l'ensemble de votre réseau. Les systèmes modernes de découverte et de classification des données qui font partie des applications de prévention des pertes de données (DLP) peuvent vous aider à localiser les données personnelles et à les protéger grâce à des contrôles de sécurité appropriés.

Une fois que vous avez trouvé où les données personnelles sont stockées, vous devez les isoler. Vous pouvez utiliser une table de base de données, un serveur de fichiers ou même simplement un fichier ou un dossier pour vous assurer que seul un groupe d'utilisateurs sélectionnés peut visualiser, accéder ou traiter ces données. L'isolement des données personnelles facilite également l'audit.

Étape 2 : Tirer parti des options de sécurité existantes pour protéger les données personnelles

Pour ceux qui utilisent Windows, les données personnelles résident dans les serveurs Windows et les serveurs de fichiers. Dans ces environnements, permettre des audits réguliers et mettre en place des contrôles de sécurité appropriés est le meilleur moyen de commencer.

  1. 1. Configurez des listes de contrôle d'accès (ACL) pour les fichiers et dossiers contenant des données personnelles. Ainsi, seuls les employés autorisés ont accès aux données personnelles. Vous pouvez activer l'audit pour les ACL et suivre de près les accès en échec afin de détecter et de bloquer préventivement d'éventuelles violations de données.
  2. 2. Avec les groupes de sécurité, vous pouvez mettre tous les utilisateurs privilégiés qui ont le droit de traiter des données personnelles dans un groupe. Accordez à ce groupe l'accès aux systèmes et applications dans lesquels les données personnelles sont stockées et traitées afin que seuls les membres de ce groupe aient accès aux données personnelles. Vérifier continuellement les changements dans ces groupes de sécurité pour s'assurer que ces données demeurent protégées.
Subhalakshmi, Marketing Analyst - ManageEngine
Lu 1258 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 645 [97%]
Cache misses : 16 [2%]
Cache total : 661
Url added to cache : 871



Misses list
index.php?option=com_k2&Itemid=278&id=361&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=Pr%C3%A9paration&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Article+32&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=412&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=367&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=354&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=346&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=343&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=363&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=272d335c51067b9cb720f62db986640701d04a9a&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 3
Ram used : 41208