MAÎTRISEZ VOS DONNÉES

VOTRE CHALLENGE 2018 !

La gestion des données dans votre entreprise sera un de vos challenges 2018, notamment avec la mise en application de nouvelles réglementations telles que le GDPR (General Data Protection Regulation), en français RGPD (Règlement Général sur la Protection des Données)

COMMENT DÉFINIR LES « DONNÉES » ?

Généralement, une donnée est une information qui permet d’établir une base connue et exploitable pour l’entreprise. La pratique courante jusqu’à ce jour était de collecter un maximum d’informations considérant qu’elles pourraient être utilisées à des fins commerciales. Avec l’arrivée du nouveau Règlement Général sur la Protection des Données du 25 Mai 2018, ce procédé n’est plus envisageable.

La difficulté pour les entreprises est de définir leurs données et particulièrement celles dites sensibles. D’autant plus qu’elles sont multiples et peuvent être définies par différentes appellations. Par exemple au niveau des données Web, on parlera de données nominatives, déclaratives et comportementales.

Les bonnes pratiques pour gérer vos données !

Les données et leur définition sont propres à chaque entreprise. Pour cette raison, nous vous conseillons de procéder aux étapes suivantes afin d’identifier vos données dans le but de les maîtriser :

  • Répertorier l’ensemble des données,
  • Vérifier leur utilité pour le bon fonctionnement de l’entreprise et du Business,
  • Les classifier par niveau de sensibilité,
  • Mettre en place des processus sécurisés d’exploitation de ces données,
  • Et enfin de mettre en place des stockages sécurisés.

Ces étapes doivent vous permettre de contrôler vos données ! En parallèle de cette démarche, il est impératif de mettre en place un écosystème technologique cohérent et maîtrisé au niveau informatique.

UN ÉCOSYSTÈME TECHNOLOGIQUE MAÎTRISÉ !

Tout comme garantir le risque zéro, il n’existe pas d’écosystème technologique « type » permettant d’assurer une sécurité totale de vos données. A ce titre, e-Xpert Solutions a formalisé une liste non-exhaustive des bonnes pratiques pour gérer et exploiter les données.

Les bonnes pratiques selon e-Xpert Solutions

Cette liste dépend directement du contexte de votre entreprise. Les ingénieurs d’e-Xpert Solutions vous accompagnent et vous conseillent pour définir et mettre en place votre écosystème.

  • Gestion des Contrôles d’Accès (des habilitations) : Le contrôle des accès garantit que vos utilisateurs atteignent uniquement les ressources nécessaires à l’exécution de leur travail.
  • Mise en place d’un système d’Authentification forte de vos utilisateurs : L’accès au système d’information doit être régulé via des mesures permettant d’identifier clairement et de manière unique un utilisateur.
  • La sécurité du poste de travail : C’est l’un des éléments les plus sensibles en termes de sécurité. À noter : plusieurs risques existent : Les tentatives d’accès frauduleux, la compromission du poste par l’exécution de menaces (virus, malware, ransomware, …), la prise de contrôle à distance…
  • Chiffrement des données : L’utilisation d’ordinateurs portables, de téléphones mobiles et de tablettes, est de plus en plus répandue dans vos entreprises. Quelques mesures simples, comme le chiffrement des données et la sensibilisation des utilisateurs, permettent de limiter les risques lors de la perte ou le vol de ces terminaux. Longtemps sous-estimés, ces équipements sont de fabuleux vecteurs d’attaques. À noter : les données stockées deviennent mobiles et facilement accessibles pour les pirates.
  • Stockage et sauvegarde sécurisés de vos données : Les données stockées en interne et les sauvegardes sont également des éléments à prendre en considération pour votre sécurité. La prise en compte de plusieurs paramètres comme la localisation, le support de stockage et l’environnement permettent souvent d’éviter une catastrophe.
  • Traçabilité et gestion des incidents : L’objectif est de garantir le bon fonctionnement du système d’information en fournissant des journaux sur l’état de santé des équipements Réseaux et Systèmes ainsi que les tentatives d’accès des utilisateurs. De plus, la traçabilité permet d’améliorer les temps de résolution des incidents en simplifiant l’analyse pour trouver la cause d’origine.
  • Sécurité du réseau interne : Plusieurs bonnes pratiques permettent d’augmenter le niveau de sécurité de son réseau notamment le chiffrement des communications avec SSL/TLS, le cloisonnement du réseau en zones, la mise en place de protocoles de communications sécurisés (ssh, ssl/tls), et enfin la limitation des points d’accès WIFI.

Ces bonnes pratiques sont à considérer comme une base permettant d’initier la mise en conformité avec le GDPR (General Data Protection Regulation).

En complément : GDPR, mise en conformité en 2018 ! – Lire l’article