Vous êtes ici

Conformité au Règlement général sur la protection des données (RGPD)

ASSURER LA CONFORMITÉ AVEC LE RÈGLEMENT GÉNÉRAL SUR LA PROTECTION DES DONNÉES (RGPD) EN UTILISANT DES SOLUTIONS DE SUIVI DES PERFORMANCES RÉSEAU AVEC ANALYSE TECHNICO-LÉGALE DE SÉCURITÉ

Le RGPD s’applique à toute société opérant dans l’Union européenne, indépendamment de l’emplacement géographique du siège de la société.

European Union


Compte à rebours jusqu’au RGPD de l’UE: Êtes-vous conforme ?

Lorsque le Règlement général sur la protection des données (RGPD) de l’UE entrera en vigueur le 25 mai 2018, les organisations auront 72 heures pour signaler les violations aux autorités compétentes. Tout manquement pourrait conduire à une amende pouvant aller jusqu’à 20 millions d’Euros ou 4 % de votre chiffre d’affaires global, le montant le plus élevé étant retenu. Cependant, l’identification des enregistrements ayant été compromise en moins de 72 h risque de s’avérer impossible sans les outils appropriés.

Comment mettre en place une stratégie de conformité au RGPD de l’UE ?

Un équipement Observer GigaStor appliance, composant de la plateforme de gestion des performances Observer, positionné à l’intérieur du réseau à proximité du pare-feu, enregistre, chiffre et stocke tout votre trafic réseau, exactement comme une caméra de surveillance enregistre tout ce qui passe. Cette solution constitue la plateforme post-événement critique nécessaire à votre stratégie complète de conformité au RGPD.

Les données de trafic sécurisées sont alors disponibles pour reconstituer et étudier les problèmes de sécurité rapidement et dans le contexte de tout le trafic sur réseau survenant avant, pendant et après l’événement. Les équipes réseau et de sécurité peuvent collaborer à la vérification des détails de l’attaque et des données compromises conformément au Règlement général sur la protection des données

BLOG: Trois mythes concernant la conformité au RGPD de l’UE 

Alors que de nombreuses organisations utilisent la plateforme Observer principalement pour le dépannage du réseau et des applications, près de la moitié des clients utilisent également cette plateforme pour les investigations technico-légales de la sécurité des réseaux. Cette fonctionnalité est critique pour la conformité au RGPD de trois manières:

  1. Validation pré-incident que l’organisation a pris les mesures nécessaires à l’enquête et au signalement aux autorités des détails d’une attaque sous 72 heures, ainsi que la capacité à vérifier que la correction est efficace.
  2. Découverte et cartographie pré-incident de l’infrastructure du réseau impliquée dans le support des applications et des services de recueil, d’analyse et de stockage des informations personnelles identifiables.
  3. Une enquête post-incident avec la plateforme Observer et ses données recueillies permet de prouver qu’aucune information n’a été compromise et d’aider les organisations à identifier ou à documenter les données qui ont été affectées, la manière dont l’accès a été obtenu et si la propriété intellectuelle a été compromise.
  • Pourquoi la capture des paquets du réseau contribue-t-elle à la conformité au RGPD ?

    Avec GigaStor de VIAVI Solutions, tout le trafic réseau est enregistré sans perte, découpage ou manipulation des données transmises de quelque façon que ce soit. Même dans les environnements à haut débit et fort taux de transactions tels que les sociétés de commerce, la vente au détail ou les banques, toutes les données sont capturées, chiffrées et stockées pour être étudiées ultérieurement. En cas d’incident, tous les paquets sont disponibles pour rejouer et reconstituer la violation, assurant que votre organisation demeure conforme au RGPD.

  • Exemples du RGPD

    Si des sous-traitants basés hors de l’UE, gérant des serveurs hébergeant une base de données de clients de l’UE, accèdent de manière inappropriée à cette base de données, le RGPD s’appliquerait. La conformité serait facilitée si le réseau de l’organisation était équipé d’une solution de suivi des performances réseau telle que la plateforme Observer.

    Les attaques d’hameçonnage externes peuvent être facilement reconstituées et analysées afin de confirmer le type d’attaque et de fournir des informations technico-légales post-événement, en particulier pour savoir si les actifs ont été affectés et doivent être signalés conformément au Règlement général sur la protection des données.

  • Préparez dès maintenant votre conformité au RGPD

    La future législation du RGPD va conduire à des changements conséquents de la manière dont les organisations gèrent les données personnelles. Si la confidentialité des données n’est pas intégrée dans les processus de recueil, de stockage et de sécurité dès leur conception, les entreprises prennent un énorme risque financier et encourent des conséquences pour leur réputation.

    Alors que de nombreuses exigences du RGPD nécessitent une longue analyse et une longue planification, la plateforme Observer peut être mise en place immédiatement. Dans le cadre de la mise en place des stratégies de conformité au RGPD, une solution efficace de suivi des performances réseau avec de robustes capacités d’analyse technico-légale de sécurité fera bien plus que de simplement couvrir vos actifs.

    Commencez le processus de conformité au Règlement général sur la protection des données dès aujourd’hui en téléchargeant ce livre blanc et découvrez comment la plateforme Observer peut offrir à votre organisation des capacités clés pour la conformité au RGPD.

Demander une démo


Produit

All New Models

Observer Gigastor


Blog VIAVI Perspectives

Trois mythes concernant le RGPD Compliance

Trois mythes concernant la conformité au RGPD de l’UE 


Vidéo

Network Security Forensics for GDPR Compliance

Dépenses de sécurité

Les entreprises consacrent un budget 50 fois plus important pour la prévention que pour l’étude de problèmes, mais est-ce bien efficace ?

Voir la vidéo


Rapport d’analyste

Packet-Based Security Forensics: A Next-Generation Approach to Attack Remediation

Analyse technico-légale de sécurité basée sur les paquets: une approche de nouvelle génération pour les mesures correctives suite à une attaque