> Sécurité > GDPR : la sécurité analysée en 5 points clés

GDPR : la sécurité analysée en 5 points clés

Sécurité - Par iTPro.fr - Publié le 06 octobre 2016
email

GDPR : les entreprises ne sont pas dans les temps. Pourquoi ?

GDPR : la sécurité analysée en 5 points clés

GDPR : la sécurité analysée en 5 points clés

La pression réglementaire s’accélère, en effet, le GDPR sera effectif en mai 2018.

Si l’exigence de signalement des fuites de données sous 72h, instaurée par le Règlement Général sur la Protection des Données personnelles au niveau européen, n’est pas respectée. Que va-t-il se passer ?

Les entreprises s’exposent à une amende équivalente à 4 % de leur chiffre d’affaires mondial (non protection des données personnelles et absence de signalement dans les temps).

Question de mise en conformité

Les entreprises cacheraient les failles de sécurité par peur des conséquences sur leur business et leur réputation.

–  75 % des entreprises se sont fixées un délai limite dans les investigations à mener en interne suite à un incident de sécurité

44 % des professionnels déclarent dépasser régulièrement ce délai limite d’investigation

– 7 % déclarent avoir déjà été condamnés à une amende ou avoir déjà été confrontés à de très sérieuses problématiques de conformité

Quid du reporting des incidents ?

Le GDPR touche toute entreprise traitant des données personnelles en Europe et celles dont l’activité s’étend sur l’Europe.

– 1/3 des entreprises n’ont pas l’obligation légale de signaler leurs incidents de sécurité selon l’étude

– Parmi les 70 % d’entreprises soumises à une obligation de signalement, 1/4 n’ont aucune limite de temps imposée pour signaler l’incident

Dynamiser la sécurité en 5 points clés

Voici les éléments à retenir pour investiguer la sécurité rapidement et sereinement

–  Capacité à transformer les données en informations compréhensibles

–  Accès facile aux données pertinentes

–  Accès rapide aux données

–  Bénéficier d’un point de départ unique incluant détails pertinents et capacité à réaliser une analyse en profondeur ad-hoc

–  Voir les différences entre actions des utilisateurs et base de référence des activités « normales »

Enquête de Balabit auprès de 108 professionnels de l’IT et de la sécurité (DSI, RSSI, des secteurs de la sécurité informatique, de la finance, d’organismes gouvernementaux, de la santé) présents sur la Conférence RSA 2016 de San Francisco, au sujet de leurs processus d’investigation en place au sein de leur organisation. Objectif : définir les aspects les plus importants dans leurs processus d’investigation de sécurité, s’ils sont satisfaits de leurs processus en place ou ce qui doit être amélioré. 

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Sécurité - Par iTPro.fr - Publié le 06 octobre 2016