French

Le constat actuel... 

2014 a vu une nette augmentation des violations de données à l'échelle globale (et internationale). Target, Sony PicturesHome Depot, pour n'en nommer que quelques-unes, sont des entreprises majeures qui ont été la cible d'attaques aux USA et qui ont alimenté malgré elles les Unes de la presse mondiale au sujet de leurs récents fiascos en matière de sécurité. En France, l'entreprise de communication Orange a aussi été la cible de pirates informatiques mal intentionnés. Des dizaines et des dizaines d'organisations dans le monde ont été concernées par une violation de données qui venait de l'intérieur ou d'une menace externe.

Devons-nous nous alarmer en tant qu'individus dont les données personnelles sont ainsi exposées ? Les entreprises devraient-elles être plus concernées et agir plus vigoureusement afin de prévenir de telles infractions au sein même de leurs murs ?

La réponse est un vif oui aux deux questions.
Voici un aperçu rapide des coûts causés par les violations de données et des nouveaux règlements en protection des données qui en découlent :  

infographie violation de données


 

Ne vous contentez pas de réagir, soyez proactifs ! 

Pour les moyennes et grandes entreprises, un premier pas serait d'engager un Chief Data Officer ou un Délégué à la Protection des Données dont la tâche sera de gérer un programme de sensibilisation en vulnérabilité des données, de réunir toutes les informations sensibles et de réguler les accès de façon stricte. Ce qui aidera de plus à transformer ces informations en atouts pour l'entreprise, au lieu d'être uniquement des risques potentiels, et ce qui assurera la croissance à terme. Résultat : tout le monde est gagnant ! 

Le CDO a besoin d'outils spécifiques afin d'aborder cette tâche immense et majeure à tous les niveaux, selon l'utilisation qui est faite des données au sein de l'organisation. 


 

Un outil comme notre propre S.E.A.L., qui est un outil de gestion multifonctionnel de base de données pour les tests et le maquillage des données, va rendre la tâche du CDO plus facile en s'attachant à :

  • DECOUVRIR LES DONNEES SENSIBLES ET LES LIENS ENTRE DONNEES
  • DEFINIR LES REGLES D'ANONYMISATION
  • ASSIGNER LES REGLES QUANT AUX DONNEES SENSIBLES
  • RE-UTILISER ET MODIFIER LES REGLES D'ANONYMISATION

Nous nous appliquons à apporter des réponses aux exigences de plus en plus contraignantes concernant les règles en protection de la vie privée pour les données sensibles et critiques. Nous vous aidons à protéger les données confidentielles contre les fuites délibérées ou involontaires vers des environnements non autorisés. Nous vous assistons dans la réduction du temps passé en création de jeux de test sur les données, en génération de données fictives et en comparaison des données, avant et après le test. 

Ne soyez pas une entreprise passive, protégez vos données dès maintenant !

Mots clés: 

Auteur(s): 

Muriel Adamski