RGPD : Comment se mettre en conformité ?

0

Il ne se passe pas un jour sans qu’on entende parler d’une organisation qui a subi une faille de sécurité et dont les informations sensibles ont été attaquées. Les attaques ciblées sont de plus en plus fréquentes et ont de plus en plus de succès, ce qui représente un sérieux défi pour les administrateurs de sécurité partout dans le monde.

Dans le cas d’une violation de données personnelles, la date d’entrée en vigueur du RGPD qui se rapproche fait de plus en plus de bruit. Décrit par l’Union européenne comme le changement le plus important dans la réglementation de la confidentialité des données depuis 20 ans, il vise à fournir des conseils sur la façon dont une organisation assure l’accès approprié et l’utilisation des données personnelles.

Comment être conforme au RGPD ?

La plupart de la conformité est pleine de bon sens, mais les législateurs ont un talent pour la transformer en quelque chose d’apparemment insurmontable.

Le meilleur endroit pour commencer avec une stratégie de conformité, cependant, est simplement par les bases. Pour le RGPD avec 11 chapitres et près de 100 articles, cela signifie aborder un grand nombre de directives qui se réfèrent à la gestion de l’accès aux données.

  • Mettre en œuvre les mesures techniques et organisationnelles appropriées: Vous devez démontrer que vous avez pris en compte et intégré la protection des données dans vos activités de traitement. [Articles 5, 24, 25, 28 et 32]

  • Empêcher l’accès non autorisé aux données: L’accès non autorisé inclut également la destruction accidentelle ou illicite, la perte, l’altération ou la divulgation non autorisée de données personnelles transmises, stockées ou autrement traitées. [Articles 4, 5, 23, 32]

  • Informer les parties concernées d’un manquement: Vous devez informer votre autorité de surveillance et la partie dont les données sont concernées de toute violation susceptible de «porter atteinte aux droits et libertés des personnes» dans les 72 heures suivant la première détection de la violation. [Articles 33, 34]

  • Conserver des enregistrements impeccables: vous devez conserver un registre des activités de traitement des données, y compris des informations sur les “destinataires auxquels les données personnelles ont été ou seront divulguées”, c’est-à-dire qui a accès aux données. [Articles 5, 28, 30, 39, 47]

Pour les domaines Active Directory de Windows, UserLock et FileAudit peuvent vous aider à être conforme au RGPD

Le véritable défi est l’efficacité des pirates pour obtenir un accès autorisé aux ressources grâce à l’utilisation de campagnes d’hameçonnage complexes et d’ingénierie sociale. Pour les administrateurs de la sécurité, il peut s’avérer fastidieux d’essayer d’identifier une activité suspecte et un accès aux données lorsque l’adversaire dispose d’informations d’identification valides et autorisées. Il devient alors essentiel de surveiller tous les accès aux données sensibles, non autorisés comme autorisés. Les attaquants sont après les données, et pour cela ils doivent y accéder avant de pouvoir les extraire. La visibilité est la clé.

Nos logiciels UserLock et FileAudit contribuent ensemble à renforcer la sécurité d’accès en vous aidant à devenir conforme au RGPD:

  • Prouver que vous avez pris des mesures techniques pour renforcer la sécurité

  • Empêcher les accès non autorisés aux données

  • Détecter une violation afin que vous puissiez avertir rapidement les autorités, atténuant les amendes

  • Conserver une trace d’audit claire de l’activité du réseau, des fichiers et des dossiers pour prouver la conformité

En quoi UserLock peut vous aider à aborder le RGPD ? 

La conformité commence par sécuriser les connexions

L’objectif du RGPD est de protéger les données contre tout accès non autorisé. La connexion est donc la première ligne de défense contre les accès non autorisés.

UserLock étend la sécurité des connexions pour s’assurer que quiconque se connectant à votre système d’entreprise (et accédant aux données) est réellement qui il prétend être. UserLock utilise plus qu’un nom d’utilisateur et un mot de passe pour confirmer une identité. Le logiciel analyse les informations contextuelles autour de chaque connexion – le jour et l’heure de connexion, l’adresse IP, le poste de travail de la connexion, et même la fréquence de connexion – et restreint les connexions seulement aux informations contextuelles approuvées par l’informatique.

Avec UserLock, une organisation peut:

  • Assurer l’accès au réseau en rendant les données personnelles identifiables, auditées et attribuées à un utilisateur individuel
  • Empêcher l’accès non autorisé

  • Éliminer le comportement négligent des utilisateurs

  • Signaler les événements d’accès suspect en temps réel

  • Auditer tous les événements d’accès de manière centralisée

UL

La connexion est un point incontournable à la fois pour surveiller la conformité RGPD, ainsi que pour empêcher l’accès potentiellement inapproprié (violation de conformité).

En savoir plus sur le rôle des connexions pour les mandats de conformité.

Comment FileAudit vous aide à aborder le RGPD ?

Surveiller les accès (autorisés et non autorisés) aux données personnelles

Le RGPD stipule que l’accès non autorisé aux données inclut la destruction accidentelle ou illicite, la perte, la modification ou la divulgation non autorisée de données personnelles transmises, stockées ou autrement traitées.

FileAudit est une plate-forme logicielle qui simplifie grandement l’audit d’accès aux fichiers et dossiers sur les serveurs Windows. Le niveau granulaire de la gestion des accès aux fichiers aide les organisations à dépasser les exigences réglementaires et à éviter les pénalités.

Avec FileAudit, une organisation peut:

  • Identifier les accès (et les tentatives d’accès) inappropriés

  • Envoyer des alertes lorsque FileAudit détecte l’accès, la copie, la suppression ou le déplacement de fichiers en masse

  • Indiquer où l’utilisateur a accédé au fichier

  • Aider à minimiser les risques d’accès à des moments inhabituels ou inattendus

  • Centraliser et archiver tous les événements d’accès aux fichiers

FA-observateur-acces

FileAudit aide à prouver aux régulateurs que vous protégez les données personnelles efficacement en surveillant de manière exhaustive toute l’activité d’accès aux données trouvées sur les fichiers, les dossiers et les partages de fichiers. Les organisations peuvent donner des réponses précises aux questions concernant l’accès inapproprié, l’altération ou la destruction de données personnelles.

En savoir plus sur le rôle de l’audit des fichiers pour les mandats de conformité.

Share.

About Author

Leave A Reply