Loading

Le GDPR angoisse toutes les entreprises

Par Sabine Terrey | 02/05/2017
Sécurité, Stratégie, DSI, Conformité, RSSI

25 mai 2018, mise en place du GDPR avec application immédiate de règles de l’Union Européenne sur la sécurité et la vie privée ! Le compte à rebours est en marche. D’ici là, le règlement général sur la protection des données va bouleverser les jours et hanter les nuits des DSI.

Le RGPD angoisse le business

Découvrez la suite de notre dossier GDPR... Les organisations doutent de leurs capacités à satisfaire les exigences strictes de sécurité et de conformité de la General Data Protection Regulation. 

Le manque de technologies appropriées, les nécessaires investissements, le retard accumulé, les interrogations multiples désorganisent la préparation aux nouvelles réglementations, préparation qui se révèle bien plus lente que prévue.

 

Les données sensibles en jeu !

Retour sur les objectifs du GDPR à savoir 

- protéger les données personnelles où qu’elles soient 

- unifier les règles de protection des données. 

Mais savoir précisément où et comment les données sensibles sont stockées et transférées et comment leur accès est encadré et contrôlé par les entreprises a inévitablement des conséquences et un coût.

Les entreprises au sein de l’UE ne sont pas les seules concernées, la réglementation s’applique mondialement à toute entreprise proposant des biens et des services aux citoyens de l’UE ou analysant leur comportement.

 

Le spectre du GDPR plane …

Analysons maintenant quelques chiffres anxiogènes …. 

Qu’il s’agisse des collaborateurs, 72% ne sont pas au courant des mesures de sécurité, ou bien des entreprises, le ton monte ! En effet, la conformité au GDPR impactera négativement l’organisation pour 74% et la sécurité des infrastructures actuelles ne facilite pas la conformité pour 48%. Les conséquences mondiales du GDPR (hors frontières européennes) inquiètent fortement (53%).

Pire, les potentielles amendes (100 millions d’euros ou 2 à 4% des revenus) concerneraient 65% des entreprises.

Quand on constate qu’une entreprise sur 2 a alloué une partie de son budget à la conformité, le chemin va être long et le retard dans la préparation augmente. (1)

 

Le business en ligne de mire

L’inquiétude gagne ! Les répercussions d’un défaut de conformité au GDPR sur le business inquiètent 86% des entreprises et 1 entreprise sur 5 craint de devoir mettre la clé sous la porte, les entreprises américaines et australiennes redoutent particulièrement la faillite et la crainte des licenciements pour compenser le montant des amandes appliquées (2).

La pertinence business des données doit être examinée de toute urgence, tout comme l’identification et la location des données pertinentes. La règlementation exigeant que les entreprises transmettent à toute personne qui en ferait la demande une copie des données la concernant ou procèdent à leur suppression sous un délai de 30 jours.

La conservation des données préoccupe aussi : aucune démarche n’est mise en place pour la sauvegarde des données en fonction de leur valeur (42%).

 

La réputation et l’image de marque impactées

Les répercussions qu’un défaut de conformité peut entraîner sur l’image de marque de l’entreprise inquiètent les entreprises.  Les éventuelles couvertures négatives des médias et des réseaux sociaux peuvent conduire à la perte de clients et à la dévalorisation de la marque. On remarque que sont les entreprises des pays d’Asie Pacifique qui sont particulièrement soucieuses de cet impact sur leur réputation.

 

5 mesures immédiates pour réagir

L’anticipation prime avant tout, mais comment s’y prendre. 

Voici une liste de 5 mesures clés pour assurer la pérennité de l’entreprise

 

- 1 -  Déterminer la nature et la localisation des données

- 2 - Evaluer la pertinence business des données

- 3 - Centraliser les applications et données dans les datacenters ou le cloud

- 4 - Protéger les données critiques, contrôler l’accès aux ressources et mettre en place des règles de sensibilisation

- 5 - S’entourer de professionnels pour établir une stratégie et assurer la conformité 

 

 

 

 

(1) Etude Citrix menée par Ponemon

(2) Etude Veritas menée par Vanson Bourne 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
5 Conseils pour la sécurité Mobile en entreprise5 Conseils pour la sécurité Mobile en entrepriseLe BYOD et la collaboration 2.0 ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Pour les départements IT, il s'agit de procurer une connectivité mobile fiable, performante et sécurisée à même de fluidifier ces nouveaux usages et répondre aux attentes des utilisateurs.Découvrez les meilleures pratiques en termes de services & sécurité

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Livre blanc sur la gestion des serveurs virtualisés Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Tristan Karache Tristan Karache Journaliste informatique

David Pekmez David Pekmez MVP Exchange Server

Arnaud Lorgeron Arnaud Lorgeron Chargé de la sécurité des véhicules connectés

Vidéos Informatiques

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI