Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

[Tribune] 10 façons d'améliorer la conformité aux réglementations sur la confidentialité des données en matière de sécurité

Publié par le - mis à jour à
[Tribune] 10 façons d'améliorer la conformité aux réglementations sur la confidentialité des données en matière de sécurité

La plupart des risques réside dans les données elles-mêmes et dans les processus utilisés pour les gérer. Ce sont des éléments clés d'une initiative d'entreprise pour assurer la sécurité des données...

Je m'abonne
  • Imprimer

Les avancées technologiques rapides ont apporté de nouveaux défis concernant la protection des données personnelles. Chaque entreprise doit avoir une approche globale de la gestion de la confidentialité et doit documenter le processus de collecte, de traitement et de stockage des données personnelles. Mais trop d'entreprises négligent encore les fondamentaux de la sécurité. Avec les nouvelles réglementations, telles que Règlement général sur la protection des données (GDPR), Norme Payment Card Industry (PCI) Data Security Standard ou encore Norme ISO 27001, le coût du non-respect est plus élevé que jamais. Bien que ces réglementations soient souvent perçues comme un fardeau, en mettant en place des mesures de sécurité élémentaires elles peuvent devenir une véritable opportunité pour votre entreprise.

La plupart des risques réside dans les données elles-mêmes et dans les processus utilisés pour les gérer. Ce sont des éléments clés d'une initiative d'entreprise pour assurer la sécurité des données. Voici 10 façons d'améliorer la conformité de la sécurité avec les règlements sur la protection des données personnelles :

1- Maintenez un inventaire précis de vos actifs logiciels

Une solution Software Asset Management (SAM) permet aux entreprises de collecter des données complètes d'inventaire matériel et logiciel pour la visibilité et le contrôle du parc informatique. Elle identifie également les applications qui utilisent des données personnelles et les personnes qui utilisent ces applications. Un audit complet couvrirait ces aspects et garantirait que les données qui ne sont pas conformes aux normes de protection des données en vigueur soient passées en revue.

Une vue complète des logiciels installés peut permettre une consolidation du portefeuille de logiciels afin de réduire les risques de sécurité en réduisant la surface d'attaque des vulnérabilités logicielles. Identifiez et supprimez les logiciels gratuits et non autorisés pouvant présenter un risque de sécurité.

2 - Déterminez quels logiciels Open Source (OSS) sont utilisés dans vos applications développées en interne

Ne négligez pas les logiciels Open Source (OSS) qui s'exécutent dans votre environnement.

Typiquement, les entreprises connaissent moins de 10 % de ce qui est véritablement utilisé. Les ingénieurs logiciels utilisent des composants Open Source pour accélérer leur travail, mais ils ne comprennent souvent pas les risques de vulnérabilité logicielle qu'ils peuvent présenter.

Prenez le contrôle et gérez l'utilisation des logiciels Open Source et des composants tiers. Recourez à l'automatisation pour mettre au point un inventaire OSS et une politique conciliant avantages métiers et gestion du risque.

3 - Soyez vigilant sur le suivi et le traitement des alertes sur vos actifs logiciels

Utilisez un outil de gestion des vulnérabilités logicielles pour obtenir des informations de vulnérabilité qui vous permettent de rester au fait des vulnérabilités connues et de leur criticité.

Votre outil SAM devrait fournir la liste des logiciels installés dont vous avez besoin pour surveiller les des données en matière de sécurité vulnérabilités. Utilisez la solution d'analyse du code source pour comprendre les composants des logiciels Open Source (OSS) que vous utilisez dans vos applications développées en interne et être informé des vulnérabilités OSS.

4 - Exécutez régulièrement une évaluation des vulnérabilités sur tous les systèmes

Identifiez les logiciels vulnérables non corrigés sur les ordinateurs de bureau, les ordinateurs portables et les serveurs. Concentrez-vous sur l'essentiel pour centrer les recherches et les alertes sur les actifs logiciels identifiés dans votre inventaire. Détectez et évaluez l'état de sécurité de vos applications pour réagir plus rapidement.

5 - Priorisez et corrigez les vulnérabilités les plus critiques en premier

Mettez en oeuvre des politiques et des workflows de gestion des vulnérabilités. Pilotez les processus de correction de bout en bout et générez des rapports afin de garantir le respect des accords de niveau de service (SLA). En appliquant les bons correctifs, les entreprises ferment la porte à la principale méthode d'intrusion externe pour les cyberattaques. Réduire la surface d'attaque des cybercriminels réduit le risque et les conséquences coûteuses des violations de données personnelles.

Lire la suite en page 2: Supprimez les droits d'administrateur locaux des appareils des employés...


 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page