Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Journée européenne de la protection des données : commentaires de Tanium

janvier 2021 par Tanium

A l’occasion de la Journée européenne de la protection des données ce jeudi 28 janvier, nous avons le plaisir de vous partager les commentaires d’Oliver Cronk, Chief IT Architect EMEA de Tanium. Il souligne l’importance pour les entreprises d’être en mesure d’identifier à tout moment où sont stockées leurs données sensibles :

« La protection des données implique en grande partie la sécurisation des bases de données. Cependant, il est encore courant que les entreprises aient ce que j’appelle des « angles morts ». C’est le cas lorsque des données sensibles et de la propriété intellectuelle sont stockées sur les « maillons faibles » de la sécurité informatique, comme les équipements connectés à distance au réseau de l’entreprise. »

« Dans cette optique, les entreprises doivent se rappeler que les données sont susceptibles de se retrouver dans des endroits où elles ne le souhaitent pas, ce qui est d’autant plus vrai dans des environnements informatiques complexes. A cet effet, il est donc essentiel de tracer l’ensemble des appareils connectés au réseau, un impératif afin d’obtenir de la visibilité en temps réel sur tous les endroits où sont stockées les données sensibles. »

« Il existe actuellement des outils qui permettent de recenser des modèles-types de données (numéros de carte de crédit, de sécurité sociale) et d’alerter les organisations lorsque les fichiers contenant ces données sensibles sont par exemple déplacés ou copiés. Les organisations sont ainsi en capacité de comprendre où se trouvent leurs données en temps réel au sein de leur système d’information, un filet de sécurité qui vient s’ajouter au travail de recensement et de classement manuel des données sensibles effectué par les équipes cyber. Traditionnellement adoptés par les organisations, ces outils sont essentiels pour prévenir la fuite des données. Néanmoins, quelle que soit la méthode adoptée, il est primordial que les organisations identifient ces données sur leur réseau afin de garantir leur sécurité, leur confidentialité et leur conformité aux réglementations en vigueur - le seul moyen pour elles d’être en mesure de résoudre rapidement les problèmes soulevés par une fuite de données. »


Voir les articles précédents

    

Voir les articles suivants