AIDER À GÉRER LA GOUVERNANCE DES DONNÉES POUR LE GDPR AVEC RSA SECURITY

Documents pareils
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

RSA ADAPTIVE AUTHENTICATION

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

GOUVERNANCE DES ACCÈS,

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

La réalité opérationnelle du KM chez Schlumberger

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

eframe pour optimiser les reportings métiers et réglementaires

TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Découverte et investigation des menaces avancées PRÉSENTATION

SOLUTIONS TRITON DE WEBSENSE

IBM SPSS Direct Marketing

Tivoli Endpoint Manager Introduction IBM Corporation

Conditions de l'examen

Stratégie IT : au cœur des enjeux de l entreprise

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

CRM & architecture centrée client - Page 1 sur 5

Archivage électronique

Serveur mail sécurisé

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE

D ITIL à D ISO 20000, une démarche complémentaire

DATE D'APPLICATION Octobre 2008

Gestion des identités Christian-Pierre Belin

Solutions de gestion de la sécurité Livre blanc

Sesam PME. Solutions globales de gestion pour petites et moyennes entreprises

Livre Blanc Oracle Mars Rationaliser, Automatiser et Accélérer vos Projets Industriels

Gestion des salaires éprouvé pour PME suisses.

Règlement d INTERPOL sur le traitement des données

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

ENVOLE 1.5. Calendrier Envole

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CA Automation Suite for Data Centers

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services. Portfolio des services proposés

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Risques d accès non autorisés : les atouts d une solution IAM

FICHE TECHNIQUE Suite AdminStudio

McAfee Data Loss Prevention Discover 9.4.0

Symantec Control Compliance Suite 8.6

Avertissement. Copyright 2014 Accenture All rights reserved. 2

IBM Maximo Asset Management for IT

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

Gestion des cyber-risques

LIVRET SERVICE. Portail Déclaratif Etafi.fr

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

1. La sécurité applicative

Gestion du centre de données et virtualisation

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Intégrer la gestion des actifs informatiques et le Service Management

Livre Blanc Oracle Novembre Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

IBM Endpoint Manager for Mobile Devices

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

Sage Cockpit. Solution de Business Intelligence basée sur le Web et destinée aux évaluations et aux analyses

ITIL : Premiers Contacts

LA VALEUR AJOUTEÉ DE LA TIERCE PARTIE EN INSPECTION ET CERTIFICATION

PUISSANCE ET SIMPLICITE. Business Suite

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Position d EuroFinUse sur la proposition de directive du Parlement europe en et du Conseil sur l interme diation en assurance

«Marketing /site web et la protection des données à caractère personnel»

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

L Agence du revenu du Canada protège l accès au système pour utilisateurs

agility made possible Sumner Blount, Merritt Maxim

Pré-requis Diplôme Foundation Certificate in IT Service Management.

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Conseils pour l évaluation et l attribution de la note

IBM SmartCloud pour Editeurs

Bull, un catalogue de service particulier pour répondre aux environnements complexes

JOURNÉE THÉMATIQUE SUR LES RISQUES

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Votre guide 2013 pour la gestion des déplacements et frais professionnels

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Logiciel PME performant pour une gestion commerciale efficace.

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Transcription:

AIDER À GÉRER LA GOUVERNANCE DES DONNÉES POUR LE GDPR AVEC RSA SECURITY GESTION DES DÉLAIS EN MATIÈRE DE CONFORMITÉ AU GDPR

SE PRÉPARER TÔT AU GDPR EST ESSENTIEL, DANS LE MONDE ENTIER Le GDPR de l Union européenne impose aux organisations qui traitent des données personnelles de citoyens de l UE, où qu elles soient intégrées, des obligations liées entre elles, notamment : l adoption de règles et procédures visant à assurer et à prouver que les informations d identification personnelle sont gérées conformément à la réglementation ; la mise à jour de la documentation relative à toutes les opérations de traitement ; l évaluation des risques de sécurité que représentent les données électroniques et physiques pour les données personnelles, y compris la destruction accidentelle ou illicite, la perte, la modification, la divulgation non autorisée ou l accès aux données personnelles transmises, stockées ou traitées de quelque manière que ce soit ; la mise en œuvre de contrôles techniques et organisationnels afin de garantir un niveau de sécurité approprié par rapport au risque ; la mise en œuvre de procédures visant à vérifier l efficacité des contrôles alignés sur les résultats de l évaluation des risques ; la mise en place d évaluations de l impact de la protection des données sur le traitement prévu des données personnelles confidentielles ; la fourniture d informations transparentes sur les activités de traitement, les politiques de rétention, les droits liés aux données, ainsi que sur d autres sujets, aux résidents de l Union européenne au moment de la collecte des informations et sur demande ultérieure ; pour certaines organisations, la nomination d un responsable de la protection des données chargé de garantir la conformité de l organisation aux exigences du GDPR de l Union européenne. Le Règlement général sur la protection des données (GDPR) de l Union européenne, qui prendra effet en mai 2018, imposera des modifications aux entreprises qui traitent des informations d identification personnelles de résidents européens. Ce règlement est conçu pour renforcer la confidentialité et la sécurité des informations d identification personnelle au sein de l Union européenne, que ces données soient stockées dans l Union européenne ou en dehors. Le GDPR concerne toutes les entreprises installées dans l Union européenne, ainsi que toutes les entreprises hors de l Union européenne qui contrôlent ou traitent des données personnelles relatives à des résidents de l Union européenne, ce qui en fait une exigence de conformité véritablement globale. Le non-respect des exigences du GDPR peut avoir un impact négatif considérable : l incapacité à atteindre et à assurer la conformité peut entraîner des amendes représentant jusqu à 4 % du chiffre d affaires mondial annuel de l organisation, ou 20 millions d euros, le plus élevé de ces deux montants étant retenu. Sans une approche holistique de la conformité au GDPR, les organisations peuvent prématurément épuiser les ressources humaines et les ressources en capital disponibles, et prendre trop de temps à se préparer à la réglementation à venir. Le GDPR précise de nombreuses actions que les organisations doivent mettre en place : nommer un responsable de la protection des données, signaler toute violation dans les 72 heures, acquérir tout accord spécifique, et bien plus encore. Toutefois, au cœur du GDPR se trouve la nécessité de mettre en œuvre des bonnes pratiques en matière de gouvernance des données pour sécuriser et protéger les informations d identification personnelle d ici mai 2018. Alors que le règlement n impose pas tous les détails de la mise en œuvre de la gouvernance des données par les organisations, il accorde beaucoup d importance à la mise en œuvre «...de mesures techniques et organisationnelles visant à garantir la sécurité du traitement». (Article 32 du GDPRR - Sécurité du traitement https://gdpr-info.eu/art-32-gdpr/). Pour assurer la conformité, la réglementation impose également des contrôles, des tests et la documentation de ces pratiques. Les organisations doivent protéger les informations d identification personnelle de plusieurs manières et doivent être en mesure de prouver leur capacité à tenir des enregistrements des activités de traitement, y compris des catégories de données personnelles traitées, de l objectif du traitement, des catégories de destinataires des informations d identification personnelle, des transferts vers des pays tiers et des mesures de sécurité techniques et organisationnelles appropriées, tout en s assurant que seuls les utilisateurs autorisés ont accès aux données. DOMAINES CLÉS DE LA GOUVERNANCE DES DONNÉES : La gouvernance des données s inscrit dans trois domaines clés. Même s ils ne sont pas nouveaux, ces domaines clés fournissent un cadre de base pour que les organisations se concentrent sur le renforcement de leur position en matière de conformité au GDPR. Mettre en place des contrôles et des règles liés à la collecte et à l utilisation des données S assurer que l accès aux informations d identification personnelle se fait de manière adéquate et contrôlée S assurer que les informations d identification personnelle sont correctement traitées et protégées 2

Les organisations doivent définir et appliquer des contrôles efficaces concernant l utilisation des informations d identification personnelle, établir et gérer les exigences de conservation et maintenir un enregistrement des activités de traitement des informations d identification personnelle. En améliorant le cadre et les contrôles liés à l utilisation des informations d identification personnelle, l organisation est plus à même de gérer les risques de sécurité, de contrôler l accès et de s adapter aux exigences de création de rapports en matière de gestion des informations d identification personnelle. Pour gérer l accès aux données, les organisations doivent mettre en place une solution de gestion de l identité et de l accès (IAM) visant à protéger les informations personnelles et confidentielles. La gestion des identités regroupe plusieurs composants : authentification lors de l accès aux données, mais aussi gouvernance globale des identités et des niveaux d accès au sein de l organisation. En ayant recours à l authentification à plusieurs facteurs, les organisations peuvent déterminer si les utilisateurs sont bien ceux qu ils prétendent être. Il est essentiel d avoir cette certitude dans le cadre de la protection des informations d identification personnelle, afin de permettre l accès uniquement aux utilisateurs autorisés. Utilisées en conjonction avec l authentification, la gouvernance des identités et la gestion du cycle de vie permettent aux organisations de répondre à deux questions critiques : l utilisateur dispose-t-il du niveau d accès adéquat? L accès est-il conforme aux règles? Prouver que l accès est approprié, conforme aux règles et auditable contribue à assurer la conformité globale. Lorsque l accès aux données est géré et que des règles et des contrôles sont mis en place, les organisations savent que les informations d identification personnelle dont elles disposent sont utilisées aux fins appropriées et que l accès est limité uniquement aux utilisateurs autorisés. Ces bonnes pratiques de gouvernance des données sont conformes au GDPR : elles offrent une protection supplémentaire contre la destruction accidentelle, la perte, l altération, la divulgation non autorisée ou l accès aux données personnelles. RSA : PRISE EN CHARGE D UNE APPROCHE GLOBALE POUR GÉRER LA GOUVERNANCE DES DONNÉES RSA propose des solutions de sécurité orientées métier qui lient de façon unique le contexte commercial aux processus de sécurité pour que les entreprises puissent gérer les risques et protéger les données les plus importantes. Les solutions RSA sont conçues pour aider les organisations à détecter les attaques avancées et à y répondre efficacement, à gérer les identités des utilisateurs et les accès et enfin, à réduire les risques métiers, ces étapes étant essentielles pour que les organisations développent une stratégie globale en réponse au GDPR. En tenant compte des exigences du GDPR, examinons de plus près le portefeuille de produits et services RSA et voyons comment ces offres donnent aux organisations les moyens de se préparer au GDPR. RSA SECURID SUITE Au cœur de la gouvernance des données propres au GDPR se trouve la nécessité de gérer les utilisateurs ayant accès aux informations d identification personnelle, notamment en auditant comment l accès a été obtenu, et en garantissant que les utilisateurs qui y accèdent sont réellement ceux qu ils prétendent être. La vérification de l accès est essentielle pour éviter les violations résultant d une utilisation non autorisée des données. 3

La solution RSA SecurID Suite, y compris RSA SecurID Access et RSA Identity Governance and Lifecycle, est conçue pour permettre aux organisations de toutes tailles de minimiser les risques liés à l identité et de fournir un accès sécurisé et pratique à leur personnel moderne. RSA SecurID Suite tire parti de l analytique des risques et de la reconnaissance du contexte, et est conçue pour garantir que les bonnes personnes disposent de l accès approprié, en tout lieu et depuis n importe quel appareil. Compte tenu des exigences du règlement GDPR en matière de gouvernance des données et de gestion des identités, ces produits peuvent jouer un rôle crucial pour aider les organisations à répondre au besoin fondamental de sécurisation des identités et des accès. 4 RSA ARCHER SUITE La solution de gestion de la gouvernance, du risque et de la conformité (GRC) leader sur le marché RSA Archer Suite comprend des exemples d utilisation spécifiques conçus pour aider les organisations à établir et à assurer la gouvernance des données de façon à rester en conformité avec le GDPR. RSA Archer Data Governance : la solution RSA Archer Data Governance est conçue pour fournir un cadre visant à aider les organisations à identifier, gérer et mettre en œuvre les contrôles appropriés concernant les activités de traitement des données personnelles. RSA Archer Data Governance permet aux organisations de conserver un inventaire précis des activités de traitement, d établir et d appliquer des contrôles documentés concernant l utilisation des informations d identification personnelle et de gérer les exigences en matière de rétention des données. RSA Archer Privacy Program Management : la solution RSA Archer Privacy Program Management est conçue pour permettre aux organisations de regrouper les activités de traitement afin d évaluer l impact de la protection des données et de suivre les communications concernant la réglementation et les violations des données avec les autorités de protection des données. Le responsable de la confidentialité, les responsables de la confidentialité des données (DPO) et les équipes responsables de la confidentialité peuvent également bénéficier d un référentiel central des informations requises pour prouver leur engagement en faveur de la conformité au GDPR au niveau du programme de confidentialité de l organisation. RSA Archer IT and Security Policy Program Management : la solution RSA Archer IT and Security Policy Program Management vise à fournir un cadre permettant d établir un environnement évolutif et flexible pour documenter et gérer les règles et procédures nécessaires au respect du GDPR par les organisations. Cela comprend la documentation des règles et des normes, l attribution de la propriété et le mappage des règles aux secteurs, aux objectifs et aux contrôles clés de l entreprise. En mettant en œuvre l exemple d utilisation de RSA Archer IT and Security Policy Program Management dans le cadre de son programme GDPR, une organisation est en mesure de gérer efficacement l ensemble du processus de cycle de vie de développement de la politique, afin d adapter son environnement de contrôle aux exigences de gouvernance des données et de confidentialité. RSA Archer IT Controls Assurance : la solution RSA Archer IT Controls Assurance est conçue de manière à fournir le cadre et la taxonomie pour documenter systématiquement les contrôles GDPR à appliquer, permettant ainsi aux organisations d évaluer et de générer des rapports sur l efficacité des contrôles. Avec RSA Archer, les organisations peuvent déployer des processus d évaluation normalisés des contrôles et intégrer les résultats des tests des systèmes automatisés. En resserrant les liens entre exigences de conformité et contrôles internes, les organisations sont mieux à même de communiquer et de générer des rapports sur leurs obligations en matière de conformité au GDPR, grâce à une taxonomie et un langage communs.

RSA RISK AND CYBERSECURITY PRACTICE RSA offre une gamme de services stratégiques conçue pour vous aider à élaborer une stratégie de sécurité orientée métier, à créer un centre d opérations de sécurité avancé et à dynamiser votre programme de gestion de la gouvernance, du risque et de la conformité (GRC). Pour compléter notre solide portefeuille de produits, nous proposons également des services de support à la mise en œuvre et après mise en œuvre afin d accroître la rentabilité de votre investissement. RSA Identity Assurance Practice : la solution RSA Identity Assurance Practice aide les organisations à gérer les interdictions du GDPR en matière d accès non autorisé aux informations d identification personnelle. Nos services sont conçus pour améliorer la capacité de votre organisation à unifier les «îlots d identité» qui sont apparus en son sein et qui créent à la fois de la complexité et des risques. RSA Risk Management Practice : la solution RSA Risk Management Practice offre des services de consulting stratégiques pour vous aider à optimiser le programme de gestion de la gouvernance, du risque et de la conformité de votre entreprise. Elle permet également un renforcement des effectifs et offre des services de support pour vous aider à planifier, mettre en œuvre, déployer et mettre à niveau les produits et services RSA, y compris la solution de gestion de la gouvernance, du risque et de la conformité RSA Archer. CONCLUSION Dans le monde entier, les organisations évaluent activement l impact du GDPR sur leur activité, sur la confidentialité des données et sur les opérations de gestion. Mai 2018 approche à grands pas, et les organisations qui travaillent au sein de l Union européenne doivent dès maintenant déployer des processus, politiques et technologies supplémentaires afin d éviter des amendes élevées en cas de non-respect de la réglementation. Assurer la gouvernance des données, grâce à des contrôles et des règles de gestion des accès et des identités appropriés, sera un élément stratégique en vue de garantir que les informations d identification personnelle sont correctement cataloguées et protégées. Avec une gamme unique de produits et services ciblant les aspects critiques de la gestion des identités et des accès et de la gestion de la gouvernance, du risque et de la conformité, RSA peut se positionner en partenaire stratégique lors de la transition de n importe quelle organisation vers le GDPR. Copyright 2017, Dell Inc. ou ses filiales. Tous droits réservés. Dell, EMC et les autres marques citées sont des marques commerciales de Dell Inc. ou de ses filiales. Toutes les autres marques citées dans le présent document peuvent être la propriété de leurs détenteurs respectifs. Publié en France. 17/08, Présentation de la solution, H16553 5 Dell Inc. ou ses filiales estiment que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.