> Sécurité > Sauver sa cybersécurité face au RGPD

Sauver sa cybersécurité face au RGPD

Sécurité - Par Sabine Terrey - Publié le 02 juin 2017
email

Le compte à rebours est lancé pour les DSI et les directions d’entreprise ! De la préparation à la mise en conformité avec le Règlement Général sur la Protection des Données et la Directive NIS sur la sécurité des réseaux et des SI, le mois de mai 2018 s’annonce bien chargé.

Sauver sa cybersécurité face au RGPD

Cybersécurité et RGPD : L’évolution des mentalités

Si l’optimisme prime sur la nécessité de ces textes dans la lutte contre toutes les failles de sécurité, il est plus difficile d’évaluer la rapidité et la facilité des changements à opérer. Les directions générales marquent déjà leur différence quant à l’adoption des nouvelles méthodes pour protéger les entreprises (Suède 28% – France 36%).

La culture des idées nouvelles doit faire son chemin d’autant que toutes les entreprises ne perçoivent toujours pas l’intérêt du changement. Il est peut-être temps de tester de nouveaux systèmes de cybersécurité.

RGPD L’heure de gloire des DSI

L’heure de l’ouverture d’esprit et des changements a sonné. Les responsables IT voient un impact positif des nouvelles réglementations : France 60% – Allemagne 68% – Royaume-Uni 63%.

Mais l’inquiétude rôde puisque les responsables IT français (71%) perçoivent une pression accrue de la nouvelle réglementation sur leur entreprise, accompagnée de tensions internes. D’autres redoutent l’exigence de notification des failles de sécurité aux autorités compétentes.

Enfin, les responsables IT doivent convaincre leur direction des défis techniques, opérationnels, financiers, organisationnels, humains liés à cette réglementation et s’attendent à des échanges tendus. Argument soutenu par 52% des responsables de la sécurité qui mesurent la complexité financière et opérationnelle de l’entrée en application du RGPD et de la Directive NIS.

TOP 5 des manières d’adapter sa cybersécurité

Afin de ne pas être pris au dépourvu, de ne pas se soustraire aux évolutions des dispositifs sécurité, voici 5 actions à adopter pour mener à bien son processus de mise en conformité :

1 – Penser visibilité et analyse : visualiser les relations entre les informations et les applications, analyser l’utilisation de l’information par la technologie, valider les processus pertinents et les contrôles appropriés.

2 – Réinventer son environnement de cybersécurité : prendre en compte l’évolution de la cybersécurité et pour cela, penser personnel qualifié, environnement automatisé, voire prédictif, pouvant s’adapter à l’imagination des cybercriminels.

3 – Poser des indicateurs prospectifs et rétrospectifs : valider le choix et l’efficacité des bonnes pratiques mises en place

4 – Mettre à l’épreuve ses capacités : mesurer et tester les solutions, les technologies, les ressources humaines, les processus, les équipes métiers

 5 – Mesurer ses connaissances : vérifier les mécanismes, les documentations, le niveau de veille, l’état des connaissances par rapport au risque encouru

Etude Palo Alto Networks 2017

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Sécurité - Par Sabine Terrey - Publié le 02 juin 2017