Advertisement
Loading

RGPD : les bonnes pratiques pour être conforme

Par iTPro.fr | 17/10/2016
Sécurité, Mobilité, Gouvernance, Administrateur, Conformité

Le degré de sensibilisation des entreprises au Règlement Général sur la Protection des données est-il suffisant ?

RGPD : les bonnes pratiques pour être conforme

Le RGPD vise à renforcer la protection des données personnelles des citoyens de l’UE et entrera en vigueur en mai 2018, pour les entreprises de toute taille et de tous secteurs d’industrie, dans toutes les régions.

Quand on voit que  plus de 80% des personnes dans le monde ignorent tout ou presque du règlement général sur la protection des données (RGPD), il y a de quoi s’interroger ! Moins d’une entreprise sur trois est prête à se conformer au RGPD. Le constat est sans appel.

Selon IDC«  Par son ampleur, sa complexité, son coût et son importance stratégique, la mise en conformité au règlement GDPR prendra (au moins) deux ans aux entreprises. La plupart des entreprises ont intérêt à s’y mettre dès maintenant ». (2)

 

97% des entreprises n’ont pas de plan en place

Les entreprises ne sont pas prêtes, qu’il s’agisse de la réflexion, préparation ou mise en place des plans

- 70% ignorent si leur entreprise se prépare pour le RGPD (3% seulement d’entre eux ont un plan pour tenir l’échéance)

- 44% en Allemagne se sentent préparés, contre 26 % au Benelux

- plus de 75% des sondés en dehors de l’Europe disent qu’ils ne sont pas ou ne savent pas s’ils sont prêts pour le RGPD

-  Près de 50% pensent qu’ils seraient contraints à une sanction financière modérée ou à des mesures de correction relativement simples à gérer

- 25% s’attendent à des changements de leurs actuelles pratiques de sécurité des données et technologies 

 

Bonnes pratiques pour répondre aux exigences RGPD 

Voici les stratégies à suivre pour se protéger et éviter les sanctions.

- Un responsable de la protection des données recruté: soit un poste à temps plein ou occupé par un salarié ayant d’autres responsabilités, soit confié à un prestataire externe

- Une solution de gouvernance des accès : réexamen périodique des droits d’accès des managers et délivrance d’une attestation (autorisations adaptées ne compromettent pas la sécurité des données)

- Une gestion des accès contrôlée : salariés et sous-traitants doivent avoir des droits d’accès appropriés sans sortir de leur périmètre 

- Un périmètre protégé : pare-feu de nouvelle génération pour réduire l’exposition du réseau, prévenir les risques de fuites de données, produire les preuves de sa conformité, appliquer les mesures correctrices

-  Des accès mobiles sécurisés : en combinant composants d’identité, variables liées aux appareils et facteurs temporels

- Une sécurité des emails : avec une visibilité totale sur l’activité des emails

 

Un manque de compréhension 

Si peu estiment être préparés pour se conformer aux règles de gouvernance des accès (21%), les entreprises en Europe ne sont pas prêtes ou ignorent si elles se préparent pour le RGPD (60%). La plupart estime que leurs pratiques en l’état ne sont pas conformes aux exigences du RGPD, alors que plus de 80% pensent être en bonne voie avec leurs actuelles technologies de sécurité des emails, 60% avec leurs actuelles technologies de gouvernance des accès et 80% avec leurs actuelles technologies de gestion des accès.

 

(1) Etude réalisée par Dimensional Research pour Dell auprès de  821 professionnels des services IT et autres chargés de la protection de la confidentialité des données dans des entreprises ayant des clients européens, et menée aux Etats-Unis, au Canada, en Asie-Pacifique (Australie, Hong Kong, Singapour, Inde), au Royaume-Uni, en Allemagne, en Suède, en Belgique, aux Pays-Bas, en France, en Italie, en Espagne et en Pologne. Des dirigeants d’entreprises de moins de 100 salariés ont été interrogés également.

(2) IDC - Executive Brief on GDPR: A Primer for Getting Started Towards Compliance » Duncan Brown, mars 2016

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Arnaud Lorgeron Arnaud Lorgeron Sécurity PMO pour la Banque Privée

Aurélien Bonnin Aurélien Bonnin MVP System Center

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI