Blog  

 +33 (0)2 51 39 00 92  Contact

Répondre aux exigences de conformité RGPD

Si votre entreprise est située dans l'UE ou traite des données à caractère personnel de citoyens de l'UE, vous devrez vous conformer à l'un des plus ambitieux textes réglementaires de ces derniers temps, le Règlement Général sur la Protection des Données (RGPD).

Le RGPD entrera en vigueur le 25 mai 2018, et il marque un changement bienvenu dans la façon dont les entreprises traitent la protection de la vie privée numérique des particuliers. À quelques mois de l'échéance, il est grand temps que les entreprises réforment leurs politiques de confidentialité des données et leurs stratégies de sécurité pour répondre aux exigences rigoureuses du RGPD. Après tout, c'est ce règlement de conformité qui régit la sécurité des données personnelles à toutes les étapes, au repos, en cours d'utilisation et en transit. Il souligne également que les entreprises doivent obtenir un consentement explicite avant de collecter les données personnelles des individus et insiste pour que les entreprises déploient des mesures techniques :

  • Vérifier l'accès aux données et leur circulation dans tout le réseau.
  • Notifier les brèches de données dans les 72 heures suivant leur détection.
  • Effectuer les activités qui s'imposent après l'infraction, comme produire un rapport d'incident ou remédier automatiquement à une infraction.

Utiliser EventLog Analyzer pour se conformer aux exigences du RGPD

EventLog Analyzer, notre solution complète de gestion et d'audit des journaux de logs, peut aider votre entreprise à répondre facilement aux exigences du RGPD en matière de sécurité des données. En ce qui concerne les exigences du RGPD en matière de détection et de réponse aux violations, EventLog Analyzer dispose des fonctionnalités de rapport et de recherche dont vous avez besoin. Avec des modèles de rapports prédéfinis RGPD, EventLog Analyzer aide les administrateurs de sécurité et les responsables de la protection des données à vérifier toutes les activités se déroulant sur les systèmes qui stockent les données personnelles et les modifications des données personnelles elles-mêmes. Il peut également aider votre entreprise à présenter des rapports d'audits aux autorités de contrôle.

Audit de l'accès aux données personnelles et les activités des utilisateurs

Habituellement, les données personnelles (noms, adresses électroniques, coordonnées, etc.) sont stockées dans des bases de données pour faciliter l'accès et le traitement. Pour garantir que ces données confidentielles sont stockées et traitées en toute sécurité, vous devez vérifier toutes les opérations impliquant des données personnelles, y compris l'accès des utilisateurs.

EventLog Analyzer facilite l'audit avec des modèles de rapports prédéfinis qui fournissent des informations sur :

  • Les connexions, déconnexions et échecs de connexion des utilisateurs, ainsi que les tendances d'activité de connexion/ déconnexion et la raison de l'échec des connexions.
  • Les requêtes select, insert, delete, et update exécutées.
  • Les modifications apportées aux tables de base de données et aux schémas.
  • Les Déclencheurs et procédures stockées qui ont été créés, supprimés ou modifiés.

L'audit et le suivi des événements de sécurité mentionnés précédemment vous aident à détecter les anomalies dès que possible afin d'atténuer rapidement une brèche.

Les modèles de rapport prédéfinis d'EventLog Analyzer abordent le ou les articles GDPR suivants: Article 5 (1. f), 32 (1. b et 1. d), et 33 (3).

 

Détecter et corriger rapidement les brèches avec EventLog Analyzer

Le RGPD qui évoque la détection et la déclaration des violations de données - "Notification à l'autorité de contrôle de la violation de données à caractère personnel dans les plus brefs délais, lorsque cela est possible, au plus tard 72 heures après en avoir pris connaissance"- réaffirme qu'il n'est pas toujours possible de prévenir les violations de données. Et lorsqu'ils se produisent, ce qu'il faut, c'est une détection et une réponse rapides.

EventLog Analyzer peut détecter instantanément les failles et les attaques de données grâce à son moteur de corrélation en temps réel et à son système de réponse aux événements. Avec plus de 20 règles de corrélation prédéfinies, EventLog Analyzer peut identifier n'importe quelle forme d'attaque, y compris le ransomware, le déni de service (DoS), le force brute, l'injection SQL, et beaucoup plus.

Règles de corrélation prédéfinies pour la détection :

  • Attaques de rançongiciel (Ransomware)
  • Tentatives d'injection SQL répétées dans les bases de données
  • Activité possible des vers (worm)
  • Requêtes URL malveillantes
  • Modifications multiples des permissions de fichiers
  • Attaque "brute-force" et bien plus encore

EventLog Analyzer inclut également un générateur de règles de corrélation personnalisables qui vous aide à créer des règles qui détectent des modèles d'attaques spécifiques, vous avertissant en temps réel si une attaque sophistiquée se produit. L'option de script personnalisé d'EventLog Analyzer automatise la correction des failles.

De plus, le moteur de corrélation d'EventLog Analyzer intègre un système de gestion des incidents (qui est capable de générer des tickets dans une console d'assistance pour chaque incident détecté), ce qui ajoute la responsabilisation à la résolution des incidents.

Effectuer des analyses forensiques et générer des rapports d'incidents

Le RGPD souligne que les entreprises qui manipulent ou traitent des données à caractère personnel devraient effectuer une analyse d'incident appropriée après une violation de données et fournir des informations sur l'impact de cette violation.

EventLog Analyzer vous aide à répondre à cette exigence grâce à son moteur de recherche de journaux véloce, qui permet d'effectuer efficacement des analyses forensiques et d'accéder à l'entrée exacte du journal qui contient des informations sur une violation de données. Il fournit également des rapports prêts à l'emploi qui mettent en évidence des informations telles que les personnes qui ont apporté des changements aux données personnelles, le moment et l'origine de ces changements. Ces détails aident à identifier l'impact d'une infraction et ses conséquences probables, et à mitiger les brèches de même nature à l'avenir.

Le moteur de recherche et les rapports du journal de bord d'EventLog Analyzer traitent du ou des articles suivants de GDPR: Article 33 (1 et 3)

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.