Le 25 mai 2018 ! Moins d’un an avant l’entrée en vigueur du GDPR (règlement général sur la protection des données) et la mise en conformité des entreprises, 31% se disent être en conformité avec le GDPR. Mais est-ce bien le cas ?
Trop de confiance dans le GDPR ?
GDPR : une grande confusion
Un tiers se dit conforme aux exigences quand seulement 2% des entreprises se disant prêtes pour le GDPR sont conformes aux exigences de la législation. Alors ? La confusion règne …
Ce règlement vise à harmoniser les mandats de confidentialité et de protection des données personnelles dans les états membres de l’Union Européenne (UE). Les entreprises doivent mettre en œuvre des mesures et processus de protection appropriés pour gérer efficacement les données personnelles. Y a-t-il une méconnaissance du règlement ? Et le temps presse …
GDPR : Signaler une faille dans les 72 heures
De plus, 48% des entreprises pensant être conformes n’ont pas de visibilité totale sur les incidents de perte de données personnelles et 61% admettent qu’il est difficile d’identifier et de signaler une faille de données personnelles dans les 72 heures (exigence fondamentale du GDPR).
Toute entreprise incapable de signaler la perte ou le vol de données personnelles (dossiers médicaux, adresses e-mail, mots de passe) à l’organe de surveillance dans ce délai est en rupture avec cette exigence clé.
Les amendes pouvant atteindre jusqu’à 4% du chiffre d’affaires annuel ou encore jusqu’à 20 millions d’euros.
Les 3 obstacles au GDPR
Pour appliquer cette réglementation, les entreprises doivent relever en amont quelques défis et non des moindres pour éviter toute action malveillante, pertes financières et dommages causés à l’image de marque. Voici les 3 actions clés :
– 1 – la menace des anciens employés : comment limiter l’accès des anciens employés aux données ? En effet, les anciens collaborateurs ont toujours accès aux données internes pour 50% des entreprises qui se disent pourtant conformes … Et 18% admettent que les données personnelles ne peuvent être supprimées ou modifiées (16% en France) en cas de demande
– 2 – le droit à l’oubli : les résidents de l’UE pourront demander la suppression de toutes leurs données personnelles des bases de données d’une entreprise. Mais, les entreprises feront face à la complexité de la recherche, la localisation et la suppression des données personnelles dans le cadre de ce droit à l’oubli
– 3 – la responsabilité des données : qui est responsable des données dans le cloud ? 49% qui pensent être conformes, considèrent que le fournisseur de services cloud est responsable de la conformité des données stockées dans le cloud. Or, c’est aux contrôleurs des données (l’entreprise) qu’incombe cette responsabilité de s’assurer que le processeur des données (CSP) fournit des garanties GDPR suffisantes
Etude Veritas Technologies menée par Vanson Bourne
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
