Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Les vulnérabilités persistent en entreprise.
Posté par JulieM le 27/1/2021 13:00:00 Articles du même auteur

La Journée de la protection des données est une initiative lancée par le Conseil Européen en 2006 et célébrée chaque année le 28 janvier. A cette occasion, les gouvernements, les institutions et des associations agissent de concert pour sensibiliser les citoyens aux droits à la protection des données personnelles et de la vie privée.

Selon la CNIL, une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable ; il peut s’agir du prénom et du nom, d’un numéro de téléphone, d’une plaque d’immatriculation, du numéro de sécurité sociale, d’une adresse postale ou électronique, mais aussi la voix ou l’image.

Pour Pierre-Louis Lussan, Country Manager France et Directeur South-West Europe chez Netwrix, au-delà du cadre légal, les organisations doivent faire de la protection des données une priorité compte tenu de l’évolution croissante du nombre de cybermenaces :

« Depuis l’entrée en vigueur du RGPD (Règlement Général pour la Protection des Données) en 2018 au sein de l’Union Européenne, les Français bénéficient d’un encadrement juridique relatif au traitement et à la protection de leurs données.

Les entreprises et les citoyens disposent ainsi désormais d’un cadre légal précis concernant la collecte, la gestion et la suppression des données personnelles, et, surtout, au moyen de sécuriser ces dernières de manière optimale.

Au-delà de la conformité, les entreprises ont tout intérêt à faire de la protection des données une priorité. Nous avons en effet assisté à une très forte augmentation du nombre de campagnes malveillantes, ciblant aussi bien des entreprises technologiques, des fabricants pharmaceutiques que des villes, pour ne citer que quelques exemples.

Autant de cyberattaques réussies qui démontrent que les vulnérabilités persistent au sein des organisations. Il est donc urgent de faire évoluer sa ligne de défense à mesure que les hackers affinent leurs méthodes.

Pour protéger les informations sensibles contre une exposition inappropriée, il ne suffit pas de comprendre où elles se trouvent dans le système ; il est également essentiel de savoir quelles sont les menaces potentielles et les risques induits. Dans cet objectif, la classification des données par criticité joue un rôle fondamental car elle permet de prioriser la sécurisation des informations les plus sensibles.

Trop souvent, les organisations accordent en effet autant d'attention aux données redondantes, obsolètes ou relativement insignifiantes, qu'au contenu de grande valeur qui nécessite une protection renforcée.

En outre, il est clé d’avoir une visibilité totale sur les informations, dont celles critiques stockées en dehors d'un emplacement sécurisé. Mais passer manuellement au peigne fin des structures de données complexes et dispersées sur plusieurs systèmes n'est pas une approche viable car elle est extrêmement chronophage et augmente le risque d’erreur pour les équipes IT.

Ces dernières doivent donc bénéficier d’outils automatisés pour scanner les données et déplacer les plus critiques vers une zone de quarantaine sécurisée, jusqu'à ce qu’une décision précise et éclairée soit prise quant à leur utilisation et leur zone de stockage, voire leur suppression. L’automatisation permet aussi d’alerter en temps réel les équipes IT de toute activité suspecte ; qu’il s’agisse d’une connexion à une heure impromptue ou d’un téléchargement massif de données critiques, par exemple.

Une autre vulnérabilité persistante réside dans le fait que de nombreuses entreprises ne savent pas précisément qui a accès à quoi dans leurs serveurs. Cette lacune dans la gouvernance de l'accès aux données pourrait entrainer une brèche et des problèmes de conformité. Les politiques d’accès et les autorisations accordées sont donc à surveiller étroitement afin de s’adapter aux besoins des employés.

Il est en effet crucial de leur donner accès uniquement aux données dont ils ont besoin pour mener à bien leurs activités, ni plus ni moins, et de supprimer les droits d’accès obsolètes, notamment lorsqu’un collaborateur quitte l’organisation. »

Pierre-Louis Lussan, Country Manager France et Directeur South-West Europe chez Netwrix

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité