GDPR : les entreprises ne sont pas dans les temps. Pourquoi ?
GDPR : la sécurité analysée en 5 points clés
GDPR : la sécurité analysée en 5 points clés
La pression réglementaire s’accélère, en effet, le GDPR sera effectif en mai 2018.
Si l’exigence de signalement des fuites de données sous 72h, instaurée par le Règlement Général sur la Protection des Données personnelles au niveau européen, n’est pas respectée. Que va-t-il se passer ?
Les entreprises s’exposent à une amende équivalente à 4 % de leur chiffre d’affaires mondial (non protection des données personnelles et absence de signalement dans les temps).
Question de mise en conformité
Les entreprises cacheraient les failles de sécurité par peur des conséquences sur leur business et leur réputation.
– 75 % des entreprises se sont fixées un délai limite dans les investigations à mener en interne suite à un incident de sécurité
– 44 % des professionnels déclarent dépasser régulièrement ce délai limite d’investigation
– 7 % déclarent avoir déjà été condamnés à une amende ou avoir déjà été confrontés à de très sérieuses problématiques de conformité
Quid du reporting des incidents ?
Le GDPR touche toute entreprise traitant des données personnelles en Europe et celles dont l’activité s’étend sur l’Europe.
– 1/3 des entreprises n’ont pas l’obligation légale de signaler leurs incidents de sécurité selon l’étude
– Parmi les 70 % d’entreprises soumises à une obligation de signalement, 1/4 n’ont aucune limite de temps imposée pour signaler l’incident
Dynamiser la sécurité en 5 points clés
Voici les éléments à retenir pour investiguer la sécurité rapidement et sereinement
– Capacité à transformer les données en informations compréhensibles
– Accès facile aux données pertinentes
– Accès rapide aux données
– Bénéficier d’un point de départ unique incluant détails pertinents et capacité à réaliser une analyse en profondeur ad-hoc
– Voir les différences entre actions des utilisateurs et base de référence des activités « normales »
Enquête de Balabit auprès de 108 professionnels de l’IT et de la sécurité (DSI, RSSI, des secteurs de la sécurité informatique, de la finance, d’organismes gouvernementaux, de la santé) présents sur la Conférence RSA 2016 de San Francisco, au sujet de leurs processus d’investigation en place au sein de leur organisation. Objectif : définir les aspects les plus importants dans leurs processus d’investigation de sécurité, s’ils sont satisfaits de leurs processus en place ou ce qui doit être amélioré.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Cybersécurité : comment évaluer sa cyber maturité !
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
