Le constat actuel

2014 a vu une nette augmentation des violations de données à l’échelle globale (et internationale). Target, Sony Pictures, Home Depot, pour n’en nommer que quelques-unes, sont des entreprises majeures qui ont été la cible d’attaques aux USA et qui ont alimenté malgré elles les Unes de la presse mondiale au sujet de leurs récents fiascos en matière de sécurité.

En France, l’entreprise de communication Orange a aussi été la cible de pirates informatiques mal intentionnés. Des dizaines et des dizaines d’organisations dans le monde ont été concernées par une violation de données qui venait de l’intérieur ou d’une menace externe.

Devons-nous nous alarmer en tant qu’individus dont les données personnelles sont ainsi exposées ? Les entreprises devraient-elles être plus concernées et agir plus vigoureusement afin de prévenir de telles infractions au sein même de leurs murs ?

La réponse est un vif oui aux deux questions.

Voici un aperçu rapide des coûts causés par les violations de données et des nouveaux règlements en protection des données qui en découlent : 

Ne vous contentez pas de réagir, soyez proactifs !

Pour les moyennes et grandes entreprises, un premier pas serait d’engager un Chief Data Officer ou un Délégué à la Protection des Données dont la tâche sera de gérer un programme de sensibilisation en vulnérabilité des données, de réunir toutes les informations sensibles et de réguler les accès de façon stricte. Ce qui aidera de plus à transformer ces informations en atouts pour l’entreprise, au lieu d’être uniquement des risques potentiels, et ce qui assurera la croissance à terme. Résultat : tout le monde est gagnant !

Le CDO a besoin d’outils spécifiques afin d’aborder cette tâche immense et majeure à tous les niveaux, selon l’utilisation qui est faite des données au sein de l’organisation.

Un outil adéquat va rendre la tâche du CDO plus facile en s’attachant entre autres à :

  • Découvrir les données sensibles et les liens entre données
  • Définir les règles d’anonymisation
  • Assigner les règles quant aux données sensibles
  • Réutiliser et modifier les règles d’anonymisation

Nous nous appliquons à apporter des réponses aux exigences de plus en plus contraignantes concernant les règles en protection de la vie privée pour les données sensibles et critiques. Nous vous aidons à protéger les données confidentielles contre les fuites délibérées ou involontaires vers des environnements non autorisés.

Ne soyez pas une entreprise passive, protégez vos données dès maintenant !