Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

GDPR : le compte à rebours est lancé

mai 2017 par Veritas Technologies

Il ne reste plus qu’un an avant que l’Union européenne n’adopte le Règlement général sur la protection des données (GDPR) - l’une des règles de confidentialité des données les plus strictes à avoir été mis en place. Vous trouverez ci-dessous les commentaires de Mike Palmer, Executive Vice President and Chief Product Officer chez Veritas offrant des conseils clés destinés aux entreprises encore mal préparées pour être en conformité.

Vous trouverez également ci-joint la dernière étude de Veritas sur GDPR. Cette étude a été menée auprès de 900 décideurs d’entreprises dans 8 pays début 2017 et donne des statistiques sur l’impact de la non-conformité sur les opérations commerciales, les relations clientèles et leurs revenus. À échelle mondiale, près d’un cinquième (18%) des organisations craignent qu’un défaut de conformité à GDPR puisse les contraindre à mettre la clé sous la porte.

Chiffres clés de l’étude Veritas :

France

· 38% des entreprises françaises sont déjà conformes à GDPR et seulement 37% des autres entreprises pensent qu’elles seront conformes lorsque la réglementation prendra effet le 25 mai 2018

· Contrairement aux autres pays étudiés, les pénalités ne sont pas la principale préoccupation concernant la non-conformité. La plus grande préoccupation pour les entreprises françaises est la dévaluation de la marque pouvant être causé par des articles négatifs – sur les médias classiques ou sur les réseaux sociaux.

· En moyenne, les répondants français s’attendent à ce que leur entreprise investisse 1 366 031 euros pour la conformité GDPR et la confidentialité des données d’ici le 25 mai 2018

Monde

· Près d’un cinquième (18%) des entreprises pensent que la non-conformité pourrait les contraindre à mettre la clé sous la porte

· Près de la moitié (47%) des entreprises craignent de ne pas pouvoir répondre aux exigences de GDPR

· 32% des répondants dans le monde ne pensent pas que leur entreprise dispose de la technologie adaptée pour répondre aux exigences de GDPR,

· 4 sur 10 (42%) indiquent ne pas avoir de moyen de déterminer quelles données doivent être conservées et celles qui doivent être supprimées.

· Les entreprises dépenseront en moyenne 1,3 millions d’euros pour assurer leur conformité à GDPR d’ici 2018, et seulement 37% affirment être en conformité dès à présent

Commentaires de Mike Palmer, Executive Vice President and Chief Product Officer chez Veritas :

• « Afin de parvenir à la conformité, le plus grand défi pour de nombreuses organisations à échelle mondiale est de comprendre quelles données résident dans leurs environnements informatiques, comment la protéger et la supprimer du réseau lorsque cela est demandé ou lorsqu’elle n’est plus nécessaire. Selon l’étude Veritas, 32% des répondants dans le monde ne pensent pas que leur entreprise dispose de la technologie adaptée pour répondre aux exigences de GDPR.

A seulement un an de l’échéance, les entreprises devraient chercher à établir une stratégie de gouvernance clairement définie avec une attention particulière sur les outils de gestion de donnée. »

• « Avec le Règlement général sur la protection des données de l’UE (GDPR) entrant en vigueur dans exactement un an, les entreprises du monde entier sont profondément préoccupées qu’un impact de non-conformité pourrait générer sur leurs résultats. Selon l’étude de Veritas, près de la moitié des organisations à l’échelle mondiale (47%) craignent de ne pas pouvoir répondre aux exigences de GDPR. Comme nous comptons sur l’application de la loi, il est impératif que des mesures immédiates soient prises pour assurer la conformité. C’est le bon moment de demander un service consultatif pour vérifier son niveau de préparation. L’échéance approche et ce ne sont pas seulement des amendes qui sont en jeu, mais des emplois, la réputation ou encore les revenus des entreprises dans le monde entier. »

5 étapes clés pour assurer la mise en conformité

1. Localiser - la première étape critique dans le respect de GDPR est une compréhension globale de l’emplacement de toutes les données personnelles détenues par votre entreprise. La mise en place d’une cartographie situant l’emplacement des données, de leur accès, de la durée de leur stockage et de leur déplacement, est essentielle pour comprendre comment votre entreprise traite et gère les données personnelles.

2. Rechercher - Les résidents de l’UE peuvent maintenant avoir de la visibilité sur l’ensemble de leurs données personnelles en demandant un droit d’accès. Ils peuvent également exiger que les données soient corrigées (si elles sont inexactes), exportées (à un format d’exportation approprié) ou supprimées. S’assurer que votre organisation peut traiter ces demandes en temps voulu est capital pour éviter les pénalités.

3. Réduire - La minimisation des données, l’un des principaux fondements de GDPR, est conçue pour garantir une réduction du nombre total de données personnelles stockées par les entreprises. L’objectif est de garder uniquement les données personnelles le temps nécessaire pour lequel elles ont été recueillies. Le déploiement et l’application des politiques de conservation amenant automatiquement les données à expiration au fil du temps constituent la clé de voûte d’une stratégie GDPR réussie.

4. Protéger - Avec GDPR, les organisations ont l’obligation de mettre en place des mesures techniques et organisationnelles pour montrer qu’elles ont bien considéré et intégré la protection des données dans toutes les activités de collecte et de traitement.

5. Monitorer - GDPR impose aux entreprises de signaler certains types de violations de données à l’autorité de surveillance concernée et, dans certains cas, aux personnes concernées. Les organisations doivent disposer des fonctionnalités permettant de surveiller les éventuelles failles de sécurité - telles que des modèles d’accès à des fichiers inattendus ou inhabituels - et de déclencher rapidement les procédures d’alerte.




Voir les articles précédents

    

Voir les articles suivants