Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Entreprise numérique « sans frontière » : entre protection des données et invasion de la vie privée

mars 2016 par Michael Hack, vice-président senior chez Ipswitch

Michael Hack, vice-président senior chez Ipswitch, examine la façon dont les organisations peuvent améliorer la confiance des clients grâce à leurs outils de protection des données.

La confidentialité des données s’annonce être une préoccupation centrale au cours des prochains mois. Le début de l’année a vu l’adoption du très attendu remaniement des lois européennes sur la protection des données, le GDPR (Régime général de protection des données). Sur ses talons, le Safe Harbour 2.0 — « Privacy Shield » a été annoncé, le nouvel accord UE/USA sur la manipulation, le traitement et le déplacement des données personnelles entre les deux régions géographiques.

Un jeu d’équilibriste pour tout un chacunLes industries à haut risque, comme les services financiers et les soins de santé nécessitent une transparence totale mais aussi la protection des données critiques dans l’entreprise, peu importe où elles se trouvent, pour protéger les informations des citoyens. Les informations d’identification personnelle (PII) sont très précieuses mais elles sont les plus vulnérables lors de leurs déplacements.

Il faut comprendre que chaque citoyen a un rôle à jouer au niveau de la sécurité. La connaissance des fonctionnalités de sécurité, la sauvegarde de nos données et le maintien à jour des logiciels de sécurité, des systèmes d’exploitation, applications et navigateurs Internet, ne sont que quelques-unes des précautions que chacun devrait prendre sur tous ses appareils. Lorsque ces bases ne sont pas respectées, ou si nous téléchargeons et communiquons des informations personnelles via la dernière application incontournable sans être sûrs de sa source, nous prenons simplement un énorme risque avec nos propres informations. Bien que de plus en plus de particuliers prennent conscience de ce qu’ils doivent faire pour sécuriser leurs données, comment pouvons-nous être sûrs que ces dernières sont traitées correctement lorsqu’elles sont communiquées à des entreprises ?

Gagner la confiance

En respectant correctement la vie privée des utilisateurs et clients, les sociétés rendent la confiance possible. Des politiques, des formations et des technologies adaptées doivent être mises en place dans ce sens. En d’autres termes, il faut gagner la confiance du client. Il s’agit d’un grand défi technologique - en raison de la croissance rapide de l’intégration des données – que doivent relever les chefs d’entreprise, l’équipe en charge de la gestion des données et de la confidentialité ainsi que le management informatique.

Les données sont partagées sur Internet entre les organisations qui les possèdent - aussi bien les géants des médias sociaux comme Facebook que les entreprises plus modestes qui stockent des données sur des citoyens européens - et les fournisseurs de services avec lesquels elles interagissent, comme les services de traitement des paiements, les sous-traitants informatiques, les compagnies d’assurance, les administrations publiques et les fournisseurs de services Cloud. Dans l’entreprise « sans frontières », ces données doivent rester en sécurité où qu’elles aillent.

Contrôles « sans frontières » des données

Le GDPR et le pacte Safe Harbour sont deux exemples de lois conçues pour protéger les données personnelles une fois qu’elles ont quitté les mains du particulier ou du citoyen pour passer dans le domaine des entreprises et des organismes publics. Le respect de la réglementation sur la protection des données dans le contexte de l’entreprise « sans frontières » implique de penser au-delà du périmètre de défense.

Les lignes sont floues en matière de définition de ce qui est « à l’intérieur » et « à l’extérieur » de ce périmètre. De nombreux fournisseurs de services externes sont légitimement chargés de missions qui nécessitent des informations de connexion proches de celles d’acteurs internes aux privilèges très élevés. De plus, dans de nombreuses industries, les données doivent être déplacées en dehors de ce réseau de confiance. Les données relatives à la santé en sont un excellent exemple, et le nombre affolant de violations des données médicales donne une idée de la taille du défi. Le chiffrement est le meilleur moyen de limiter l’accès aux données protégées, car seules les personnes possédant la clé de ce chiffrement peuvent les lire. Mais une fois que les données sont en transit, d’autres facteurs sont à prendre en compte, particulièrement lorsque la conformité avec le GDPR ou la législation spécifique de l’industrie est une nécessité.

Signification de la conformité de la protection des données pour les entreprises
Pour les entreprises qui commencent à s’attaquer à la conformité au GDPR, le message est clair : préparez-vous à investir massivement pour atteindre la conformité. Selon une enquête menée par Ipswitch, Inc auprès de 300 informaticiens en Europe, près de 70 % indiquent que leur entreprise aura besoin d’investir dans de nouveaux services ou technologies pour l’aider à se préparer à cette nouvelle règlementation. Ces technologies sont : les outils de chiffrement (62 %), outils d’analyse et de reporting (61 %), sécurité du périmètre (53 %) et solutions de partage de fichiers (42 %).

Deux tiers des participants ont déclaré que le respect de la réglementation changeante représente un fardeau pour leur entreprise. L’alignement des mesures de protection des données sur les pratiques modernes - dans le contexte de la mondialisation des données - relève d’un savant jeu d’équilibriste. Il est clair que la conformité a un coût, qu’il s’agisse d’investissements technologiques ou de temps consacré à former le personnel. Toutefois, lorsque nous considérons que les raisons justifiant cette corvée de protection des données ont pour but d’améliorer la protection des citoyens contre des cyberattaquants sans scrupules, les avantages de la conformité prennent le dessus sur les inconvénients.


Voir les articles précédents

    

Voir les articles suivants