Blog  

 +33 (0)​2 51 60 26 75  Contact

Log360

Le RGPD en bref

Les exigences strictes du règlement général sur la protection des données (RGPD) et les lourdes pénalités de non-conformité (20 millions d'euros, ou 4% du chiffre d'affaires annuel global d'une organisation) le distinguent de toutes les autres réglementations de l'industrie.

Ces exigences, qui visent à donner aux particuliers une plus grande visibilité sur la façon dont leurs données personnelles sont traitées par les entreprises, exigent non seulement que les organisations améliorent leurs stratégies de sécurité pour assurer la sécurité des données à tous les niveaux, mais aussi qu'elles décrivent des stratégies post-violation afin de minimiser l'impact des attaques.

Le RGPD régit la manière dont une entreprise doit agir pour :

  • Recueillir des données à caractère personnel auprès des personnes concernées.
  • Sécuriser les données à différents stades - au repos, en cours d'utilisation et pendant la transmission.
  • Établir la responsabilisation en matière de protection des données personnelles.
  • Réagir en cas de violation des données.

Le jour de l'entrée en vigueur du RGPD, le 25 mai 2018, approche à grands pas et il est grand temps que les entreprises situées dans l'UE ou celles qui collectent et traitent les données personnelles des citoyens de l'UE prennent des mesures pour se conformer au RGPD.


Comment nous pouvons vous aider

Répondre aux exigences de GDPR en matière de sécurité des données en toute simplicité grâce à nos solutions de sécurité informatique. Notre suite de sécurité informatique est dotée d'outils qui peuvent vous aider à vérifier efficacement les plates-formes où sont stockées les données personnelles, à identifier les accès non autorisés et les modifications critiques des données personnelles, à détecter en temps réel les violations de données, à atténuer les violations à l'aide d'un flux de travail et à générer des rapports d'incidents post-violation.

Découvrez nos solutions et laissez-nous vous aider à tirer le meilleur parti de nos outils.

  • Eventlog Analyzer

    Une solution complète de SIEM qui vérifie les accès et les changements critiques des bases de données stockant les données personnelles. Eventlog Analyzer vous alerte instantanément en cas d'anomalies et de violations, corrige automatiquement les violations et vous aide à effectuer des analyses forensiques et à générer un rapport d'incident après une intrusion.

    Téléchargez votre version d'essaiDécouvrir plus
  • FileAudit Plus

    Une solution de surveillance de l'intégrité des fichiers en temps réel qui détecte et vous avertit de tout changement critique aux fichiers ou dossiers, y compris la création, la suppression, la modification, le renommage, les changements de permission et plus encore. Il possède également des rapports d'analyse de stockage de fichiers prédéfinis afin d'optimiser votre efficacité de stockage.

    Téléchargez votre version d'essaiDécouvrir plus
  • Mesures simples pour se
    conformer au RGPD

  • Identifier

    Tout d'abord, découvrez comment le RGPD définit les "données personnelles". Ensuite, répertoriez toutes les données personnelles que votre entreprise traite en fonction du contexte de l'entreprise.

  • Isoler

    Lorsque vous stockez les données personnelles séparément des autres données de votre entreprise, il est plus facile de mettre en place les contrôles d'accès appropriés. Seuls ceux qui sont censés visualiser ou effectuer des opérations sur des données à caractère personnel devraient avoir accès à ces données.

  • Détecter

    En cas de violation des données, les entreprises sont censées détecter et analyser rapidement ce qui s'est passé. Recevez une notification chaque fois que quelque chose se passe mal, comme la suppression ou la modification de données, ou chaque fois qu'il y a une anomalie, comme des échecs de connexion continus dus à un mauvais mot de passe sur la base de données où les données sont stockées.

  • Réagir

    Déployez des systèmes capables de détecter les failles en temps réel et combattez immédiatement les attaques grâce à des workflows automatisés. Préparer des rapports d'incident qui fournissent des renseignements détaillés sur l'impact d'une infraction, y compris les données qui ont été violées, la façon dont l'infraction s'est produite et les mesures prises pour prévenir des infractions semblables à l'avenir.

  • Auditer

    Suivez tous les accès aux fichiers et dossiers ou bases de données dans lesquels les données personnelles sont stockées. N'oubliez pas de vérifier les activités et les accès des serveurs où résident les fichiers/dossiers et bases de données. Tout accès ou changement critique aux serveurs de stockage ou aux données elles-mêmes - y compris les changements de permission, l'escalade des privilèges, les accès non autorisés ou la suppression et la modification des données - doit être vérifié pour détecter immédiatement les anomalies.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.