Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyber attaque Maze : "en protection des données, il y a souvent responsabilité partagée"

juillet 2020 par Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity

Suite aux dernières attaques conduites avec le ransomware Maze, le commentaire de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity.

« Les partenaires technologiques et les fournisseurs tiers peuvent ouvrir la porte aux vulnérabilités. En matière de protection des données, la responsabilité est presque toujours partagée. Les partenaires connectés aux systèmes d’une organisation offrent un point d’accès facile vers ses infrastructures et nous le constatons depuis cinq ans maintenant. Cela explique pourquoi la responsabilité partagée de l’accès aux données est l’un des principaux aspects du RGPD. Mais au-delà des nouvelles règlementations imposant des méthodes de conformité plus directives, les entreprises devraient toujours se demander si tous les partenaires ayant accès à leurs données sont en mesure de garantir les mêmes niveaux de protection que les leurs.

Dans le cas des fournisseurs de services de stockage dans le cloud, la réponse est souvent négative. La gouvernance des données offre des moyens d’y parvenir, mais trop souvent, le "contrat par défaut" porte davantage sur la disponibilité des infrastructures physiques. C’est généralement à l’entreprise de sécuriser, de protéger et, surtout, de sauvegarder ses données. En cas de dommages accidentels, la plupart des fournisseurs déclinent toute responsabilité.

En ce qui concerne les partenaires industriels, dont les systèmes d’information sont parfois profondément interconnectés avec les vôtres, il vous appartient de remettre en question et d’auditer leurs systèmes de sécurité et de vérifier que la protection qu’ils assurent aux données que vous partagez est réelle et conforme à vos normes. Des audits internes ou externes, des tests de pénétration et même l’élaboration de procédures communes peuvent contribuer à bannir de votre infrastructure les menaces que vos partenaires ciblent initialement. »




Voir les articles précédents

    

Voir les articles suivants