GDPR : les entreprises ne sont pas dans les temps. Pourquoi ?
GDPR : la sécurité analysée en 5 points clés
GDPR : la sécurité analysée en 5 points clés
La pression réglementaire s’accélère, en effet, le GDPR sera effectif en mai 2018.
Si l’exigence de signalement des fuites de données sous 72h, instaurée par le Règlement Général sur la Protection des Données personnelles au niveau européen, n’est pas respectée. Que va-t-il se passer ?
Les entreprises s’exposent à une amende équivalente à 4 % de leur chiffre d’affaires mondial (non protection des données personnelles et absence de signalement dans les temps).
Question de mise en conformité
Les entreprises cacheraient les failles de sécurité par peur des conséquences sur leur business et leur réputation.
– 75 % des entreprises se sont fixées un délai limite dans les investigations à mener en interne suite à un incident de sécurité
– 44 % des professionnels déclarent dépasser régulièrement ce délai limite d’investigation
– 7 % déclarent avoir déjà été condamnés à une amende ou avoir déjà été confrontés à de très sérieuses problématiques de conformité
Quid du reporting des incidents ?
Le GDPR touche toute entreprise traitant des données personnelles en Europe et celles dont l’activité s’étend sur l’Europe.
– 1/3 des entreprises n’ont pas l’obligation légale de signaler leurs incidents de sécurité selon l’étude
– Parmi les 70 % d’entreprises soumises à une obligation de signalement, 1/4 n’ont aucune limite de temps imposée pour signaler l’incident
Dynamiser la sécurité en 5 points clés
Voici les éléments à retenir pour investiguer la sécurité rapidement et sereinement
– Capacité à transformer les données en informations compréhensibles
– Accès facile aux données pertinentes
– Accès rapide aux données
– Bénéficier d’un point de départ unique incluant détails pertinents et capacité à réaliser une analyse en profondeur ad-hoc
– Voir les différences entre actions des utilisateurs et base de référence des activités « normales »
Enquête de Balabit auprès de 108 professionnels de l’IT et de la sécurité (DSI, RSSI, des secteurs de la sécurité informatique, de la finance, d’organismes gouvernementaux, de la santé) présents sur la Conférence RSA 2016 de San Francisco, au sujet de leurs processus d’investigation en place au sein de leur organisation. Objectif : définir les aspects les plus importants dans leurs processus d’investigation de sécurité, s’ils sont satisfaits de leurs processus en place ou ce qui doit être amélioré.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
