Loading

RGPD : les bonnes pratiques pour être conforme

Par iTPro.fr | 17/10/2016
Sécurité, Mobilité, Gouvernance, Administrateur, Conformité

Le degré de sensibilisation des entreprises au Règlement Général sur la Protection des données est-il suffisant ?

RGPD : les bonnes pratiques pour être conforme

Le RGPD vise à renforcer la protection des données personnelles des citoyens de l’UE et entrera en vigueur en mai 2018, pour les entreprises de toute taille et de tous secteurs d’industrie, dans toutes les régions.

Quand on voit que  plus de 80% des personnes dans le monde ignorent tout ou presque du règlement général sur la protection des données (RGPD), il y a de quoi s’interroger ! Moins d’une entreprise sur trois est prête à se conformer au RGPD. Le constat est sans appel.

Selon IDC«  Par son ampleur, sa complexité, son coût et son importance stratégique, la mise en conformité au règlement GDPR prendra (au moins) deux ans aux entreprises. La plupart des entreprises ont intérêt à s’y mettre dès maintenant ». (2)

 

97% des entreprises n’ont pas de plan en place

Les entreprises ne sont pas prêtes, qu’il s’agisse de la réflexion, préparation ou mise en place des plans

- 70% ignorent si leur entreprise se prépare pour le RGPD (3% seulement d’entre eux ont un plan pour tenir l’échéance)

- 44% en Allemagne se sentent préparés, contre 26 % au Benelux

- plus de 75% des sondés en dehors de l’Europe disent qu’ils ne sont pas ou ne savent pas s’ils sont prêts pour le RGPD

-  Près de 50% pensent qu’ils seraient contraints à une sanction financière modérée ou à des mesures de correction relativement simples à gérer

- 25% s’attendent à des changements de leurs actuelles pratiques de sécurité des données et technologies 

 

Bonnes pratiques pour répondre aux exigences RGPD 

Voici les stratégies à suivre pour se protéger et éviter les sanctions.

- Un responsable de la protection des données recruté: soit un poste à temps plein ou occupé par un salarié ayant d’autres responsabilités, soit confié à un prestataire externe

- Une solution de gouvernance des accès : réexamen périodique des droits d’accès des managers et délivrance d’une attestation (autorisations adaptées ne compromettent pas la sécurité des données)

- Une gestion des accès contrôlée : salariés et sous-traitants doivent avoir des droits d’accès appropriés sans sortir de leur périmètre 

- Un périmètre protégé : pare-feu de nouvelle génération pour réduire l’exposition du réseau, prévenir les risques de fuites de données, produire les preuves de sa conformité, appliquer les mesures correctrices

-  Des accès mobiles sécurisés : en combinant composants d’identité, variables liées aux appareils et facteurs temporels

- Une sécurité des emails : avec une visibilité totale sur l’activité des emails

 

Un manque de compréhension 

Si peu estiment être préparés pour se conformer aux règles de gouvernance des accès (21%), les entreprises en Europe ne sont pas prêtes ou ignorent si elles se préparent pour le RGPD (60%). La plupart estime que leurs pratiques en l’état ne sont pas conformes aux exigences du RGPD, alors que plus de 80% pensent être en bonne voie avec leurs actuelles technologies de sécurité des emails, 60% avec leurs actuelles technologies de gouvernance des accès et 80% avec leurs actuelles technologies de gestion des accès.

 

(1) Etude réalisée par Dimensional Research pour Dell auprès de  821 professionnels des services IT et autres chargés de la protection de la confidentialité des données dans des entreprises ayant des clients européens, et menée aux Etats-Unis, au Canada, en Asie-Pacifique (Australie, Hong Kong, Singapour, Inde), au Royaume-Uni, en Allemagne, en Suède, en Belgique, aux Pays-Bas, en France, en Italie, en Espagne et en Pologne. Des dirigeants d’entreprises de moins de 100 salariés ont été interrogés également.

(2) IDC - Executive Brief on GDPR: A Primer for Getting Started Towards Compliance » Duncan Brown, mars 2016

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Mark Cochrane Mark Cochrane MVP sur System Center

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI